JP2005284344A - Information processing system, information processing apparatus and method, and program - Google Patents

Information processing system, information processing apparatus and method, and program Download PDF

Info

Publication number
JP2005284344A
JP2005284344A JP2004092997A JP2004092997A JP2005284344A JP 2005284344 A JP2005284344 A JP 2005284344A JP 2004092997 A JP2004092997 A JP 2004092997A JP 2004092997 A JP2004092997 A JP 2004092997A JP 2005284344 A JP2005284344 A JP 2005284344A
Authority
JP
Japan
Prior art keywords
user
service system
conference room
service
management apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004092997A
Other languages
Japanese (ja)
Inventor
Shigehiro Shimada
繁広 嶌田
Mutsuhiro Omori
睦弘 大森
Jun Ito
潤 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004092997A priority Critical patent/JP2005284344A/en
Publication of JP2005284344A publication Critical patent/JP2005284344A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To enable participants to easily share materials in an electronic conference system or the like. <P>SOLUTION: A user A being the distributer of the materials of a conference uses a personal information management device 222-1. The personal information management device 222-1 decides at least one set of materials constituted of one or more resources used for the conference, and decides which participant of the conference should the set of the materials be distributed to. Then, the personal information management device 222-1 transmits(distributes) the set of the materials through a network 215-2 to a personal information management device 222-2 of a user B and a personal information management device 222-3 of a user C. For example, this invention may be applied to an electronic conference system which performs a conference by using an equipment connected through the network. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、情報処理装置および方法、並びにプログラムに関し、特に、例えば、ネットワークを介して接続されている情報処理装置を用いて会議を行う電子会議システムにおいて、容易に参加者どうしで資料を共有することができるようにする情報処理装置および方法、並びにプログラムに関する。   The present invention relates to an information processing apparatus and method, and a program, and in particular, in an electronic conference system that performs a conference using an information processing apparatus connected via a network, for example, materials are easily shared between participants. The present invention relates to an information processing apparatus and method, and a program.

従来、会社などで会議を行う際に、その会議で発表を行う発表者は、会議に参加して発表の内容を聞く参加者に対して、その内容を理解しやすいように補足説明する文書(書類)の紙やデータを用意し、会議の席上で各参加者に配布したり、プロジェクタ等のディスプレイに表示するなどしていた。   Conventionally, when a conference is held at a company or the like, a presenter who makes a presentation at the conference supplements a document that explains the content to the participants who participate in the conference and listen to the content of the presentation so that it can be easily understood ( Documents) and data were prepared and distributed to each participant at the meeting, or displayed on a display such as a projector.

近年、PC(Personal Computer)等の低価格化、ネットワークの高速化などによりイントラネットの構築が急速に普及し、会議などの資料は、ファイルなどのデータのままで、発表者と参加者との間でやりとりされることが多くなってきている。これにより、発表者が各参加者に資料を配布する手間を省略することができるようになる。   In recent years, construction of intranets has rapidly spread due to lower prices of PCs (Personal Computers) and higher speeds of networks, and materials such as conferences remain as files and other data between presenters and participants. More and more are being exchanged. This makes it possible to save the presenter from having to distribute the materials to each participant.

会議の発表者が、会議に参加する参加者のPCに資料をデータのまま配布(送信)したり、参加者が、会議室などの会議の場所で、発表者の資料を、発表者のPCからネットワーク接続された手元のPCにダウンロードして見るなどの、PCを利用して資料を共有することが可能な電子会議システムとしては、次のようなさまざまな手法が提案されている。ここで、資料を配布する配布者には、会議を主催する主催者、会議を司会する司会者、または会議で発表を行う各発表者などがなり得る。   The presenter of the conference distributes (sends) the data as it is to the participant's PC that participates in the conference, or the participant presents the presenter's material at the conference location such as a conference room. The following various methods have been proposed for electronic conferencing systems that allow users to share documents using a PC, such as downloading to a local PC connected to the network for viewing. Here, the distributor who distributes the material may be an organizer who hosts the conference, a moderator who moderates the conference, or each presenter who makes a presentation at the conference.

特許文献1には、会議の参加者どうしで、資料をセキュアに送受信する方法、および特定の端末に拘束されずに資料を共有する方法に関する電子会議システムが開示されている。   Patent Document 1 discloses an electronic conference system relating to a method for securely transmitting and receiving materials between conference participants and a method for sharing materials without being restricted by a specific terminal.

また、特許文献2には、会議等で使用する電子ファイル(資料)などを、無線端末を用いて配送する電子ファイル配送システムが開示されている。   Further, Patent Document 2 discloses an electronic file delivery system that delivers an electronic file (material) used in a meeting or the like using a wireless terminal.

特許文献3には、参加者が会議室に持参した端末どうしで通信を行うことにより資料を配布する電子配布システムが開示されている。   Patent Document 3 discloses an electronic distribution system that distributes materials by communicating between terminals that participants bring into a conference room.

さらに、特許文献4には、遠隔地どうしのみでドキュメントを共有する仮想会議システムが開示されている。この特許文献4に記載の仮想会議システムは、ホストコンピュータに表示したイメージを各遠隔地にあるローカルコンピュータに転送し、各ローカルコンピュータからは、操作情報をホストコンピュータに転送することで、共通のドキュメントを操作することを可能にするものである。   Further, Patent Document 4 discloses a virtual conference system that shares documents only between remote locations. The virtual conference system described in Patent Document 4 transfers an image displayed on a host computer to a local computer at each remote location, and from each local computer, operation information is transferred to the host computer. It is possible to operate.

しかしながら、特許文献1の電子会議システムでは、例えば、次のような問題点がある。   However, the electronic conference system of Patent Document 1 has the following problems, for example.

(ア)資料のファイルを共有するための、ファイル共有サーバ、ユーザ情報サーバなどの装置、およびそれらの装置のサポートを行う事務局などのスタッフを必要とし、運用コストがかかる。   (A) It requires a device such as a file sharing server and a user information server for sharing a document file, and a staff member such as a secretariat that supports these devices, which increases operational costs.

(イ)会議の参加者がユーザとして電子会議システムの利用を開始するためには、ユーザ登録の作業、秘密鍵の記録などの作業を行わなければならない。   (A) In order for a conference participant to start using the electronic conference system as a user, it is necessary to perform operations such as user registration and recording of a secret key.

(ウ)ファイル共有サーバのなりすましを防ぐ方法が困難である。   (C) A method for preventing spoofing of a file sharing server is difficult.

(エ)ファイル共有サーバが攻撃された際に、ファイル共有サーバ内に存在する資料全てが閲覧可能になる可能性がある。   (D) When the file sharing server is attacked, all the materials existing in the file sharing server may be viewable.

また、特許文献2の電子ファイル配送システムでは、例えば、参加者が会議室に持ち込んだ端末が、参加者が普段使用している端末ではない場合、参加者が普段使用している端末(例えば、デスクトップPCなど)に資料を転送したり、参加者が普段使用している端末に転送後、会議名などをディレクトリ名とするフォルダを作成して資料を整理するなどの作業を必要とする。   Further, in the electronic file delivery system of Patent Document 2, for example, when the terminal brought into the conference room by the participant is not the terminal that the participant normally uses, the terminal that the participant usually uses (for example, After transferring materials to a desktop PC, etc., or transferring to a terminal that participants usually use, it is necessary to create a folder with the conference name as the directory name and organize the materials.

特許文献3の電子配布システムでは、参加者が会議室に持ち込んだ端末には、例えば、同一のファイルを開くことができる同一のアプリケーションがインストールされていなければならないなどの制約がある。   In the electronic distribution system of Patent Document 3, there is a restriction that, for example, the same application that can open the same file must be installed in the terminal brought into the conference room by the participant.

また、特許文献4の仮想会議システムでは、会議で発表する発表者は、会議で使用する資料をローカルコンピュータに用意する必要があり、必要な資料を所定の記録媒体にコピーして持参したり、所定のネットワークを介して資料が保存されている場所からダウンロードするなどの手間がかかってしまう。   Further, in the virtual conference system of Patent Document 4, a presenter who presents at a conference needs to prepare materials used in the conference in a local computer, copy necessary materials to a predetermined recording medium, It takes time and effort to download from a place where materials are stored via a predetermined network.

一般的に、電子会議システムには、次のような手間のかかる煩わしい作業(問題)がある。なお、以下において電子会議システムにおける資料の配布とは、資料のデータを配布(送信)することである。   Generally, an electronic conference system has the following troublesome work (problem). In the following, the distribution of materials in the electronic conference system refers to distributing (transmitting) material data.

1.誰が資料を配布するのかを決める必要がある。資料を配布する配布者になり得る人は、例えば、各発表者、または、司会者(進行役)が資料を各発表者から収集して配布する場合の司会者などである。   1. You need to decide who will distribute the materials. The person who can be a distributor who distributes materials is, for example, each presenter or a moderator when a moderator (facilitator) collects and distributes materials from each presenter.

2.資料のなかには、秘匿義務などの理由により参加者の一部にしか配布できないものと、参加者全員に配布してよいものとがある場合がある。また、同一の参加者で何回も会議を行う場合、最初の会議では、参加者どうしは、名刺交換を行ったりして、参加者の名前や部署などを把握するが、2回目以降では、参加者の名前や部署を忘れてしまい、参加者の名前と顔が一致しないが本人に直接聞けなかったりして、どの参加者に配布するか困ってしまう場合がある。   2. Some materials may be distributed to only a part of the participants for reasons such as confidentiality obligations, and others may be distributed to all participants. In addition, when the same participant is held many times, in the first meeting, the participants exchange the business cards and grasp the names and departments of the participants. You may forget the participant's name or department, and the participant's name and face may not match, but you may not be able to ask the participant directly, and it may be difficult to determine which participant to distribute.

3.会議の最中に、発表者は、予定していた資料以外のものを使用して参加者に説明したくなる場合がある。そのような場合に突然必要になった資料が、例えば、会議室以外のPCに保存されてあるものであるとき、その資料を使用することができないことがある。また、自分のPCの画面を参加者全員に見せるようにすると、業務の秘密情報に関するものまで画面に表示され、参加者全員に見られてしまうという問題がある。   3. During the meeting, the presenter may want to explain to the participants using something other than the planned materials. When the material suddenly needed in such a case is stored in a PC other than the conference room, for example, the material may not be used. In addition, if the screen of his / her PC is shown to all participants, there is a problem that information related to confidential business information is displayed on the screen and is seen by all participants.

4.配布者が資料を電子メールを用いて参加者に配布する場合、送信先である参加者の電子メールのアドレスを収集しなければならない。また、電子メールでは、メールボックスの制限などにより、仮にデータの圧縮などを行ったとしても、資料のファイルサイズが大きすぎて参加者に配布できない可能性がある。   4). When a distributor distributes materials to participants using e-mail, it is necessary to collect the e-mail addresses of participants who are destinations. In addition, in the case of electronic mail, even if data compression or the like is performed due to limitations of a mailbox, the file size of the material may be too large to be distributed to participants.

5.配布者と参加者(資料を受け取る人)との間で受け渡し可能な記録メディアを用いて、その記録メディアにファイルなどを記録して配布する場合、記録メディアにファイルをコピーする手間がかかる。また、記録メディアのなかには、資料のデータ以外に、他の人に見られたくないデータなども記録されている可能性があり、そのデータを消去または他の記録メディアにコピーしたり、アクセス不可能とするなどの作業を要する場合がある。   5). When a recording medium that can be transferred between a distributor and a participant (a person who receives materials) is used to record and distribute a file on the recording medium, it takes time to copy the file to the recording medium. In addition to the data of the material, there is a possibility that data that you do not want to be seen by other people may be recorded in the recording media, and that data cannot be erased or copied to other recording media or accessed. It may be necessary to work such as.

6.資料の配布を、ファイル共有サーバを使って行う場合、ファイル共有サーバへのアップロード、ファイル共有サーバのセキュリティの確保などの作業(手間)を要する。また、参加者のアクセス状況が分かりにくい。また、参加者が資料をダウンロードしたかどうかのダウンロード状況を把握するのが難しく、例えば、配布者は、資料をいつまでファイル共有サーバに置いておけばよいかを判断することが難しい。さらに、会議中に、資料のファイルを共有フォルダなどに置くことによって参加者に渡そうとすると、参加者間でのアクセスが重なり、資料をうまくコピーすることができないことがある。   6). When distributing a document using a file sharing server, it is necessary to perform operations (labor) such as uploading to the file sharing server and ensuring the security of the file sharing server. Also, it is difficult to understand the access status of participants. In addition, it is difficult to grasp the download status of whether or not the participant has downloaded the material. For example, it is difficult for the distributor to determine how long the material should be placed on the file sharing server. In addition, during a meeting, if an attempt is made to transfer a material file to a participant by placing it in a shared folder or the like, access between participants may overlap, and the material may not be copied well.

7.資料の送受信においてセキュアではない通信路を用いて資料を送信することがあり、資料が盗聴される危険性がある。また、電子会議システムやファイル共有サーバなどの、参加者がコントロールすることができないシステムや装置の悪用防止や、参加者どうしが公開鍵を信用するためだけに、資料を送受信する全ての装置にPKI(Public Key Infrastructure:公開鍵基盤)などの第三者認証機関を用いた公開鍵証明書を用意することは、コストおよび時間の点で現実的ではない。また、実際には、運用する装置やシステムを改造などして、悪用されることよりも、日常的に利用している利用者のなりすましによって、データを盗難される可能性の方が高い。   7). There is a risk that the document may be eavesdropped because the document may be transmitted using an insecure communication path in the transmission / reception of the document. In addition, PKI is applied to all devices that send and receive data only to prevent misuse of systems and devices that participants cannot control, such as electronic conferencing systems and file sharing servers, and to only trust public keys between participants. Preparing a public key certificate using a third-party certification organization such as (Public Key Infrastructure) is not practical in terms of cost and time. In fact, there is a higher possibility that data will be stolen by impersonation of a user who uses it on a daily basis, rather than remodeling a device or system to be used.

特開2002−41461号公報JP 2002-41461 A 特開平11−46191号公報JP-A-11-46191 特開2002−7641号公報JP 20027641 A 特開平6−54323号公報JP-A-6-54323

上述したように、電子会議システムにおいて、会議に使用する資料を、会議の参加者が見ることができるように、ディスプレイに表示したり、会議の参加者に配布するなどして、資料を共有するためには、さまざまな手間を必要とする。   As described above, in the electronic conference system, the materials used for the conference are displayed on the display or distributed to the conference participants so that the conference participants can see the materials. In order to do so, it requires various efforts.

本発明は、このような状況に鑑みてなされたものであり、ネットワークを介して接続されている情報処理装置を用いて会議を行う電子会議システム等において、容易に参加者どうしで資料を共有することができるようにするものである。   The present invention has been made in view of such a situation, and in an electronic conference system or the like that conducts a conference using an information processing apparatus connected via a network, materials can be easily shared between participants. Is to be able to.

本発明の情報処理システムは、第1の情報処理装置は、1以上の資料を記憶する資料記憶手段と、1以上の資料からなる資料セットを1種類以上設定する資料セット設定手段と、第2の情報処理装置を有するユーザに、資料セット設定手段によって設定された1種類以上の資料セットのうちの、どの資料セットを配布するかを設定する配布設定手段と、配布設定手段による設定に従って、資料セットを第2の情報処理装置に送信する送信手段とを有し、第2の情報処理装置は、送信手段により送信されてくる資料セットを受信する受信手段とを有することを特徴とする。   In the information processing system according to the present invention, the first information processing apparatus includes a material storage unit that stores one or more materials, a material set setting unit that sets one or more material sets including one or more materials, and a second A distribution setting means for setting which material set of one or more types of material sets set by the material set setting means to a user having the information processing apparatus, and a document according to the setting by the distribution setting means Transmitting means for transmitting the set to the second information processing apparatus, and the second information processing apparatus includes receiving means for receiving the material set transmitted by the transmitting means.

本発明においては、第1の情報処理装置において、1以上の資料が記憶され、1以上の資料からなる資料セットが1種類以上設定され、第2の情報処理装置を有するユーザに、設定された1種類以上の資料セットのうちの、どの資料セットを配布するかが設定される。そして、その設定に従って、資料セットが第2の情報処理装置に送信される。また、第2の情報処理装置において、第1の情報処理装置から送信されてくる資料セットが受信される。   In the present invention, in the first information processing device, one or more materials are stored, one or more material sets including one or more materials are set, and set to a user having the second information processing device. Which material set is distributed among one or more types of material sets is set. Then, according to the setting, the material set is transmitted to the second information processing apparatus. Further, the second information processing apparatus receives the material set transmitted from the first information processing apparatus.

本発明の情報処理装置は、1以上の資料を記憶する資料記憶手段と、1以上の資料からなる資料セットを1種類以上設定する資料セット設定手段と、他の装置を有するユーザに、資料セット設定手段によって設定された1種類以上の資料セットのうちの、どの資料セットを配布するかを設定する配布設定手段と、配布設定手段による設定に従って、資料セットを他の装置に送信する送信手段とを備えることを特徴とする。   An information processing apparatus according to the present invention provides a material storage means for storing one or more materials, a material set setting means for setting one or more material sets composed of one or more materials, and a material set for a user having another device. Distribution setting means for setting which material set is to be distributed among one or more types of material sets set by the setting means, and transmission means for transmitting the material set to another device according to the setting by the distribution setting means It is characterized by providing.

この情報処理装置には、他の装置との間で認証を行う認証手段をさらに設けることができる。   This information processing apparatus can further be provided with authentication means for performing authentication with another apparatus.

この情報処理装置には、他の装置から、他のユーザの資料を受信する受信手段をさらに設け、送信手段には、他のユーザの資料を含む資料セットを他の装置に送信させることができる。   The information processing apparatus further includes receiving means for receiving materials of other users from other devices, and the transmitting means can transmit a material set including materials of other users to other devices. .

この情報処理装置には、送信手段が資料セットを送信した他の装置のユーザの、資料セットの取得状況を確認する取得状況確認手段をさらに設けることができる。   The information processing apparatus may further include an acquisition status confirmation unit that confirms an acquisition status of the material set of a user of another device to which the transmission unit has transmitted the material set.

本発明の情報処理方法は、1以上の資料を資料記憶手段に記憶させる記憶ステップと、1以上の資料からなる資料セットを1種類以上設定する資料セット設定ステップと、他の装置を有するユーザに、資料セット設定ステップの処理によって設定された1種類以上の資料セットのうちの、どの資料セットを配布するかを設定する配布設定ステップと、配布設定ステップの処理による設定に従って、資料セットを他の装置に送信する送信ステップとを含むことを特徴とする。   An information processing method according to the present invention includes a storage step of storing one or more materials in a material storage means, a material set setting step of setting one or more material sets composed of one or more materials, and a user having another device. Among the one or more types of material sets set by the processing of the material set setting step, the distribution setting step for setting which material set is distributed, and the other material set according to the setting by the processing of the distribution setting step And a transmission step of transmitting to the apparatus.

本発明のプログラムは、1以上の資料を資料記憶手段に記憶させる記憶ステップと、1以上の資料からなる資料セットを1種類以上設定する資料セット設定ステップと、他の装置を有するユーザに、資料セット設定ステップの処理によって設定された1種類以上の資料セットのうちの、どの資料セットを配布するかを設定する配布設定ステップと、配布設定ステップの処理による設定に従って、資料セットを他の装置に送信する送信ステップとを含む処理をコンピュータに実行させることを特徴とする。   The program of the present invention includes a storage step for storing one or more materials in the material storage means, a material set setting step for setting one or more types of material sets made up of one or more materials, and a material for a user having another device. Of the one or more types of material sets set by the process of the set setting step, the distribution set step for setting which material set is to be distributed, and the material set to other devices according to the setting by the processing of the distribution setting step And a step of causing the computer to execute processing including a transmitting step of transmitting.

本発明においては、1以上の資料が記憶され、1以上の資料からなる資料セットが1種類以上設定され、他の装置を有するユーザに、設定された1種類以上の資料セットのうちの、どの資料セットを配布するかが設定される。そして、その設定に従って、資料セットが他の装置に送信される。   In the present invention, one or more materials are stored, one or more material sets including one or more materials are set, and which of the one or more types of material sets is set for a user having another device. Whether to distribute the material set is set. Then, according to the setting, the material set is transmitted to another device.

本発明によれば、ネットワークを介して接続されている情報処理装置を用いて会議を行う電子会議システム等において、容易に参加者どうしで資料を共有することができる。   According to the present invention, it is possible to easily share materials among participants in an electronic conference system or the like that performs a conference using an information processing apparatus connected via a network.

以下に本発明の実施の形態を説明するが、請求項に記載の構成要件と、発明の実施の形態における具体例との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする具体例が、発明の実施の形態に記載されていることを確認するためのものである。従って、発明の実施の形態中には記載されているが、構成要件に対応するものとして、ここには記載されていない具体例があったとしても、そのことは、その具体例が、その構成要件に対応するものではないことを意味するものではない。逆に、具体例が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その具体例が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。   Embodiments of the present invention will be described below. Correspondences between constituent elements described in the claims and specific examples in the embodiments of the present invention are exemplified as follows. This description is to confirm that specific examples supporting the invention described in the claims are described in the embodiments of the invention. Therefore, even if there are specific examples that are described in the embodiment of the invention but are not described here as corresponding to the configuration requirements, the specific examples are not included in the configuration. It does not mean that it does not correspond to a requirement. On the contrary, even if a specific example is described here as corresponding to a configuration requirement, this means that the specific example does not correspond to a configuration requirement other than the configuration requirement. not.

さらに、この記載は、発明の実施の形態に記載されている具体例に対応する発明が、請求項に全て記載されていることを意味するものではない。換言すれば、この記載は、発明の実施の形態に記載されている具体例に対応する発明であって、この出願の請求項には記載されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。   Further, this description does not mean that all the inventions corresponding to the specific examples described in the embodiments of the invention are described in the claims. In other words, this description is an invention corresponding to the specific example described in the embodiment of the invention, and the existence of an invention not described in the claims of this application, that is, in the future, a divisional application will be made. Nor does it deny the existence of an invention added by amendment.

請求項1に記載の情報処理システムは、
第1と第2の情報処理装置(例えば、図27の個人情報管理装置222−1と222−2)とを含む情報処理システム(例えば、図27の電子会議システム)において、
前記第1の情報処理装置は、
1以上の資料を記憶する資料記憶手段(例えば、図9の記憶部58)と、
1以上の前記資料からなる資料セットを1種類以上設定する資料セット設定手段(例えば、図48の資料配布セットの作成画面ウインドウ401)と、
前記第2の情報処理装置を有するユーザに、前記資料セット設定手段によって設定された1種類以上の資料セットのうちの、どの資料セットを配布するかを設定する配布設定手段(例えば、図49の対応付け画面ウインドウ461)と、
前記配布設定手段による設定に従って、資料セットを前記第2の情報処理装置に送信する送信手段(例えば、図51のステップS1904の処理)と
を有し、
前記第2の情報処理装置は、
前記送信手段により送信されてくる前記資料セットを受信する受信手段(例えば、図51のステップS1924の処理)と
を有する
ことを特徴とする。
The information processing system according to claim 1 comprises:
In an information processing system (for example, the electronic conference system of FIG. 27) including the first and second information processing apparatuses (for example, the personal information management devices 222-1 and 222-2 of FIG. 27),
The first information processing apparatus includes:
Material storage means for storing one or more materials (for example, storage unit 58 in FIG. 9);
A material set setting means (for example, a material distribution set creation screen window 401 in FIG. 48) for setting one or more material sets composed of one or more of the materials;
49. Distribution setting means for setting which material set of one or more kinds of material sets set by the material set setting means is distributed to a user having the second information processing apparatus (for example, FIG. 49). An association screen window 461);
Transmission means for transmitting the material set to the second information processing apparatus according to the setting by the distribution setting means (for example, the process of step S1904 in FIG. 51),
The second information processing apparatus
Receiving means (for example, the process of step S1924 in FIG. 51) for receiving the material set transmitted by the transmitting means.

請求項2に記載の情報処理装置は、
他の装置と通信を行う情報処理装置において、
1以上の資料を記憶する資料記憶手段(例えば、図9の記憶部58)と、
1以上の前記資料からなる資料セットを1種類以上設定する資料セット設定手段(例えば、図48の資料配布セットの作成画面ウインドウ401)と、
前記他の装置を有するユーザに、前記資料セット設定手段によって設定された1種類以上の資料セットのうちの、どの資料セットを配布するかを設定する配布設定手段(例えば、図49の対応付け画面ウインドウ461)と、
前記配布設定手段による設定に従って、前記資料セットを前記他の装置に送信する送信手段(例えば、図51のステップS1904の処理)と
を備えることを特徴とする。
The information processing apparatus according to claim 2
In an information processing device that communicates with other devices,
Material storage means for storing one or more materials (for example, storage unit 58 in FIG. 9);
A material set setting means (for example, a material distribution set creation screen window 401 in FIG. 48) for setting one or more material sets composed of one or more of the materials;
Distribution setting means for setting which material set of one or more kinds of material sets set by the material set setting means is distributed to the user having the other apparatus (for example, the association screen in FIG. 49) Window 461),
Transmitting means for transmitting the material set to the other apparatus according to the setting by the distribution setting means (for example, processing in step S1904 in FIG. 51).

請求項3に記載の情報処理装置は、
前記他の装置との間で認証を行う認証手段(例えば、図39のステップS1251乃至S1256の処理)をさらに備え、
前記送信手段は、前記認証が成功した場合に、前記他の装置に前記資料セットを送信する
ことを特徴とする。
An information processing apparatus according to claim 3 is provided.
An authentication unit for performing authentication with the other device (for example, processing in steps S1251 to S1256 in FIG. 39);
The transmission means transmits the material set to the other device when the authentication is successful.

請求項4に記載の情報処理装置は、
他の装置から、他のユーザの資料を受信する受信手段(例えば、図64のステップS2382の処理)をさらに備え、
前記送信手段は、前記他のユーザの資料を含む前記資料セットを前記他の装置に送信する
ことを特徴とする。
The information processing apparatus according to claim 4 is:
Receiving means (for example, the process of step S2382 in FIG. 64) for receiving materials of other users from other devices,
The transmission means transmits the material set including the material of the other user to the other device.

請求項5に記載の情報処理装置は、
前記送信手段が前記資料セットを送信した前記他の装置のユーザの、前記資料セットの取得状況を確認する取得状況確認手段(例えば、図50の対応付け画面ウインドウ461)をさらに備える
ことを特徴とする。
The information processing apparatus according to claim 5 is:
The transmission means further comprises acquisition status confirmation means (for example, the association screen window 461 in FIG. 50) for confirming the acquisition status of the material set of the user of the other apparatus that has transmitted the material set. To do.

請求項6に記載の情報処理方法は、
他の装置と通信を行う情報処理装置の情報処理方法において、
1以上の資料を資料記憶手段に記憶させる記憶ステップ(例えば、図40のステップS1408の処理)と、
1以上の前記資料からなる資料セットを1種類以上設定する資料セット設定ステップ(例えば、図48の資料配布セットの作成画面ウインドウ401の処理)と、
前記他の装置を有するユーザに、前記資料セット設定ステップの処理によって設定された1種類以上の資料セットのうちの、どの資料セットを配布するかを設定する配布設定ステップ(例えば、図49の対応付け画面ウインドウ461の処理)と、
前記配布設定ステップの処理による設定に従って、前記資料セットを前記他の装置に送信する送信ステップ(例えば、図51のステップS1904の処理)と
を含むことを特徴とする。
The information processing method according to claim 6 comprises:
In an information processing method of an information processing apparatus that communicates with another apparatus,
A storage step of storing one or more materials in the material storage means (for example, the processing of step S1408 in FIG. 40);
A material set setting step (for example, processing of a material distribution set creation screen window 401 in FIG. 48) for setting one or more types of material sets composed of one or more materials.
A distribution setting step (for example, corresponding to FIG. 49) for setting which material set of one or more types of material sets set by the processing of the material set setting step is distributed to the user having the other device. Processing of the attached screen window 461),
A transmission step of transmitting the material set to the other device according to the setting in the distribution setting step (for example, the process of step S1904 in FIG. 51).

請求項7に記載のプログラムは、
他の装置と通信を行うコンピュータに実行させるプログラムにおいて、
1以上の資料を資料記憶手段に記憶させる記憶ステップ(例えば、図40のステップS1408の処理)と、
1以上の前記資料からなる資料セットを1種類以上設定する資料セット設定ステップ(例えば、図48の資料配布セットの作成画面ウインドウ401の処理)と、
前記他の装置を有するユーザに、前記資料セット設定ステップの処理によって設定された1種類以上の資料セットのうちの、どの資料セットを配布するかを設定する配布設定ステップ(例えば、図49の対応付け画面ウインドウ461の処理)と、
前記配布設定ステップの処理による設定に従って、前記資料セットを前記他の装置に送信する送信ステップ(例えば、図51のステップS1904の処理)と
を含む処理をコンピュータに実行させることを特徴とする。
The program according to claim 7 is:
In a program that is executed by a computer that communicates with another device,
A storage step of storing one or more materials in the material storage means (for example, the processing of step S1408 in FIG. 40);
A material set setting step (for example, processing of a material distribution set creation screen window 401 in FIG. 48) for setting one or more types of material sets composed of one or more materials.
A distribution setting step (for example, corresponding to FIG. 49) for setting which material set of one or more types of material sets set by the processing of the material set setting step is distributed to the user having the other device. Processing of the attached screen window 461),
According to the setting by the process of the distribution setting step, the computer is caused to execute a process including a transmitting step (for example, the process of step S1904 in FIG. 51) for transmitting the material set to the other apparatus.

次に、本発明の実施の形態について説明する。   Next, an embodiment of the present invention will be described.

本発明の実施の形態では、例えば、パーソナルネットワーク通信とPK(Personal Key)システムを利用することができる。そこで、まず、パーソナルネットワーク通信とPKシステムについて説明する。   In the embodiment of the present invention, for example, personal network communication and a PK (Personal Key) system can be used. First, personal network communication and a PK system will be described.

パーソナルネットワーク通信とは、人体が介在する通信で、人体の近傍で行われる安定的な通信(人体近傍通信)である。人体が介在するパーソナルネットワーク通信の中には、人体とアンテナとの距離により制御される通信があり、そのような通信としては、例えば、準静電界通信がある。   Personal network communication is communication involving a human body, and is stable communication performed near the human body (human body proximity communication). In personal network communication involving a human body, there is communication controlled by the distance between the human body and an antenna. Such communication includes, for example, quasi-electrostatic field communication.

準静電界通信は、人体近傍に、遠隔伝播せず閉域のみに成立する物理的性質(エバネッセント性)を有する、閉じた静電的な情報空間を形成する通信であり、この通信によれば、人体が微弱な静電気のアンテナとなり、人体の周囲の数センチメートル、または数メートルの限られた空間で通信することが可能となる。   The quasi-electrostatic field communication is a communication that forms a closed electrostatic information space that has a physical property (evanescent) that is established only in a closed region without being propagated remotely, in the vicinity of the human body. The human body becomes a weak static antenna and can communicate in a limited space of several centimeters or several meters around the human body.

準静電界通信の原理は、次の通りである。   The principle of quasi-electrostatic field communication is as follows.

即ち、例えば、電気双極子(ダイポールアンテナ)に電流を流した場合、そのダイポールアンテナから発生される電界は、マックスウェル方程式にしたがい、式(1)で表すことができる。   That is, for example, when a current is passed through an electric dipole (dipole antenna), the electric field generated from the dipole antenna can be expressed by equation (1) according to the Maxwell equation.

Figure 2005284344
・・・(1)
Figure 2005284344
... (1)

式(1)において、Erは、半径r方向の電界成分を表し、Eθは、角度θ方向の電界成分を表す。さらに、cosωtは、角周波数ωでの電荷の振動を表し、tは、時刻を表す。また、Aは、振動する2個の電荷の電荷量と、その2個の電荷どうしの間の距離とで定義される、電界の出力(振幅)(パワー)を表す係数である。さらに、θは、ダイポールアンテナの中心周りの角度を表し、rは、ダイポールアンテナの中心からの距離(単位は[m] )を表す。また、εは、誘電率を表し、kは、波数(単位は[1/m])を表す。さらに、jは、その後に続く値が虚数であることを表す。 In Expression (1), E r represents an electric field component in the direction of the radius r, and E θ represents an electric field component in the direction of the angle θ. Further, cos ωt represents charge vibration at the angular frequency ω, and t represents time. A is a coefficient representing the output (amplitude) (power) of the electric field defined by the charge amount of the two charges oscillating and the distance between the two charges. Furthermore, θ represents an angle around the center of the dipole antenna, and r represents a distance from the center of the dipole antenna (unit: [m]). Ε represents a dielectric constant, and k represents a wave number (unit: [1 / m]). Further, j represents that the subsequent value is an imaginary number.

式(1)によって表される電界ErとEθそれぞれのうち、距離(半径)rに線形に反比例する成分である放射電界E1rとEは、式(2)で表される。 Of each of the electric fields E r and E θ represented by the equation (1), the radiated electric fields E 1r and E which are components inversely proportional to the distance (radius) r are represented by the equation (2).

Figure 2005284344
・・・(2)
Figure 2005284344
... (2)

また、式(1)によって表される電界ErとEθそれぞれのうち、距離rの2乗に反比例する成分である誘導電磁界E2rとEは、式(3)で表される。 In addition, among the electric fields E r and E θ represented by the equation (1), the induction electromagnetic fields E 2r and E that are components inversely proportional to the square of the distance r are represented by the equation (3).

Figure 2005284344
・・・(3)
Figure 2005284344
... (3)

さらに、式(1)によって表される電界ErとEθそれぞれのうち、距離rの3乗に反比例する成分E3rとEは、式(4)で表される。 Furthermore, components E 3r and E 3θ that are inversely proportional to the cube of the distance r among the electric fields E r and E θ represented by the equation (1) are represented by the equation (4).

Figure 2005284344
・・・(4)
Figure 2005284344
... (4)

式(4)で表される成分E3rとEが、準静電界である。 Components E 3r and E represented by the formula (4) are quasi-electrostatic fields.

ここで、図1は、マックスウェル方程式をダイポールアンテナに適用して得られる放射電界E1rおよびE、誘導電磁界E2rおよびE、準静電界E3rおよびEそれぞれの電界強度と距離rとの関係を示している。 Here, FIG. 1 shows electric field strengths and distances of radiated electric fields E 1r and E , induction electromagnetic fields E 2r and E , and quasi-electrostatic fields E 3r and E obtained by applying the Maxwell equation to a dipole antenna. The relationship with r is shown.

なお、図1では、周波数f(=ω/(2π))は、1[MHz]としてある。   In FIG. 1, the frequency f (= ω / (2π)) is 1 [MHz].

図1において、放射電界、誘導電磁界、準静電界それぞれの電界強度が等しくなる距離である強度境界距離が存在するが、この強度境界距離よりも遠方では、放射電界が支配的となり、強度境界距離よりも近傍では、準静電界が支配的となる。   In FIG. 1, there is an intensity boundary distance that is a distance at which the electric field strengths of the radiated electric field, the induction electromagnetic field, and the quasi-electrostatic field are equal, but the radiated electric field becomes dominant at a distance farther than the intensity boundary distance. Near the distance, the quasi-electrostatic field is dominant.

マックスウェル方程式によれば、式(5)を満たすrが、強度境界距離となる。   According to the Maxwell equation, r satisfying equation (5) is the intensity boundary distance.

Figure 2005284344
・・・(5)
Figure 2005284344
... (5)

式(5)における波数kは、光速をc(c=3 ×108[m/s])とするとともに、周波数をf(=ω/(2π))とすると、式(6)で表される。 The wave number k in the equation (5) is expressed by the equation (6) when the speed of light is c (c = 3 × 10 8 [m / s]) and the frequency is f (= ω / (2π)). The

Figure 2005284344
・・・(6)
Figure 2005284344
... (6)

式(5)と式(6)から、強度境界距離rは、式(7)で表される。   From Expression (5) and Expression (6), the intensity boundary distance r is expressed by Expression (7).

Figure 2005284344
・・・(7)
Figure 2005284344
... (7)

図2は、式(7)によって表される強度境界距離rと、周波数fとの関係を示している。   FIG. 2 shows the relationship between the intensity boundary distance r expressed by the equation (7) and the frequency f.

強度境界距離rは、周波数fに対して一意に求められる。   The intensity boundary distance r is uniquely obtained for the frequency f.

従って、いま、図3に示すように、送信端末TXから複数であるN個の強度境界距離r1,r2,・・・rNを設定すると、その強度境界距離r1,r2,・・・rNそれぞれに対して、式(7)式を満たす周波数f1,f2,・・・,fNでそれぞれ振動するN個の準静電界(図中破線で表わしてある部分)が支配的となる空間を形成することができる。但し、r1<r2<・・・<rNであるとすると、f1>f2>・・・>fNである。 Accordingly, as shown in FIG. 3, when a plurality of N intensity boundary distances r 1 , r 2 ,... R N are set from the transmitting terminal TX, the intensity boundary distances r 1 , r 2 ,. against · · r N respectively, the frequency f 1, f 2 satisfying the formula (7), · · ·, N number of quasi-electrostatic fields oscillating respectively f N (portion is represented in the drawing broken line) A dominant space can be formed. However, <and that the r 2 <··· <r N, f 1> f 2>···> r 1 is f N.

ここで、強度境界距離rnと、その強度境界距離rnに対して式(7)式を満たす周波数fnとの関係により(n=1,2,・・・,N)、準静電界通信を行う送信端末TXと受信端末RXとの間の距離を求めることができる。 Here, depending on the relationship between the intensity boundary distance r n and the frequency f n satisfying the expression (7) with respect to the intensity boundary distance r n (n = 1, 2,..., N), the quasi-electrostatic field The distance between the transmitting terminal TX and the receiving terminal RX that perform communication can be obtained.

即ち、例えば、送信端末TXにおいて、2種類の周波数それぞれで振動する2つの電界を、同一出力(パワー)で形成し、その電界内を、所定のレベルTH以上の電界強度を受信することができる受信端末RXが移動するとする。この場合、受信端末RXは、送信端末TXが形成した電界内の、所定のレベルTH以上の電界強度を受信することができる範囲(距離)において、送信端末TXと通信することができる。   That is, for example, in the transmission terminal TX, two electric fields oscillating at two different frequencies can be formed with the same output (power), and the electric field strength of a predetermined level TH or higher can be received in the electric field. Assume that the receiving terminal RX moves. In this case, the receiving terminal RX can communicate with the transmitting terminal TX within a range (distance) within the electric field formed by the transmitting terminal TX in which the electric field strength of a predetermined level TH or higher can be received.

図4は、送信装置TXが形成する2つの電界の周波数を、それぞれ、例えば、5[MHz]と50[MHz]として、その2つの電界それぞれの放射電界、誘導電磁界、および準静電界の電界強度と、距離rとの関係を示している。   FIG. 4 shows that the frequencies of two electric fields formed by the transmitting apparatus TX are, for example, 5 [MHz] and 50 [MHz], and the radiated electric field, induced electromagnetic field, and quasi-electrostatic field of each of the two electric fields are shown. The relationship between electric field strength and distance r is shown.

図4では、5[MHz]の周波数の電界については、受信端末RXが受信することができる所定レベルTH(図4では、10-2となっている)以上の電界強度が得られる距離(図4では、10[m]になっている)内において、準静電界が支配的となっている。 In Figure 4, 5 for the field frequencies [MHz], (in FIG. 4, 10 and has a -2) predetermined level TH capable receiving terminal RX to receive more than the distance that the electric field strength can be obtained (FIG. 4 is 10 [m]), the quasi-electrostatic field is dominant.

一方、50[MHz] の周波数の電界については、受信端末RXが受信することができる所定レベルTH以上の電界強度が得られる距離のうちの1[m]までは、準静電界が支配的となっているが、1[m]を越えると、放射電界が支配的となっている。   On the other hand, with regard to the electric field having a frequency of 50 [MHz], the quasi-electrostatic field is dominant up to 1 [m] of the distance at which the electric field strength of the predetermined level TH or higher that can be received by the receiving terminal RX is obtained. However, if it exceeds 1 [m], the radiation electric field becomes dominant.

そこで、送信端末TXにおいて、図4における5[MHz] の周波数の電界と同様に、受信端末RXが受信することができる所定レベルTH以上の電界強度が得られる距離内のみにおいて、準静電界が支配的となるように、50[MHz] の周波数の電界の出力を調整すると、図4に示した電界強度と距離rとの関係は、図5に示すようになる。   Therefore, in the transmitting terminal TX, like the electric field having the frequency of 5 [MHz] in FIG. 4, the quasi-electrostatic field is generated only within the distance that the electric field strength of the predetermined level TH or higher that can be received by the receiving terminal RX is obtained. When the output of the electric field having a frequency of 50 [MHz] is adjusted so as to be dominant, the relationship between the electric field strength and the distance r shown in FIG. 4 becomes as shown in FIG.

送信端末TXにおいて、上述のように、電界の出力を調整することで、5[MHz]および50[MHz]のいずれの周波数でも、受信端末RXが受信することができる所定のレベルTH以上の電界強度の電界内では、準静電界が支配的となる。   In the transmitting terminal TX, as described above, by adjusting the output of the electric field, an electric field of a predetermined level TH or higher that can be received by the receiving terminal RX at any frequency of 5 [MHz] and 50 [MHz]. Within a strong electric field, the quasi-electrostatic field is dominant.

従って、送信端末TXにおいて、その送信端末TX(のアンテナ)から強度境界距離rnの位置で、その強度境界距離rnに対して式(7)を満たす周波数fnの電界の電界強度が、受信端末RXが受信することができる所定レベルTHとなるように、周波数fnの電界の出力を調整することで、送信端末TXと受信端末RXとが通信可能な空間として、周波数fnで振動する準静電界が支配的となる空間を確実に形成することができる。 Accordingly, the transmission terminal TX, at the location of the transmission terminal TX (antenna) from the intensity boundary r n, the field strength of the electric field of frequency f n to satisfy the equation (7) with respect to its intensity boundary distance r n, By adjusting the output of the electric field of the frequency f n so that the reception terminal RX can receive a predetermined level TH, it vibrates at the frequency f n as a space where the transmission terminal TX and the reception terminal RX can communicate. It is possible to reliably form a space in which the quasi-electrostatic field is dominant.

さらに、この場合、受信端末RXで受信することができた準静電界の周波数に基づいて、送信端末TXと受信端末RXとの間の距離を検出することができる。   Furthermore, in this case, the distance between the transmission terminal TX and the reception terminal RX can be detected based on the frequency of the quasi-electrostatic field that can be received by the reception terminal RX.

いま、送信端末TXにおいて、周波数fnの電界の出力を、上述のように調整するための係数として、出力調整係数Anを導入し、式(1)乃至式(4)の係数Aを、出力調整係数Anに置き換える。この場合、周波数fnの電界の、強度境界距離rnにおける電界強度の絶対値Enは、式(8)で表される。 Now, in the transmission terminal TX, the output adjustment coefficient An is introduced as a coefficient for adjusting the output of the electric field of the frequency f n as described above, and the coefficient A in the equations (1) to (4) is replaced by the output adjustment coefficient a n. In this case, the electric field of frequency f n, the absolute value E n of the electric field intensity in the intensity boundary r n is expressed by formula (8).

Figure 2005284344
・・・(8)
Figure 2005284344
... (8)

なお、式(8)における出力調整係数Anは、強度境界距離rnにおいて電界強度の絶対値Enが所定のレベルTHとなる値にすれば良い。 The output adjustment coefficient A n in the formula (8), the absolute value E n of the electric field strength may be set to a value which is a predetermined level TH in the intensity boundary r n.

準静電界の電界強度は、距離rの3乗に反比例するため、強度境界距離rnの範囲において、周波数fnの準静電界が支配的となる空間を、放射電界や誘導電磁界に比して明確に形成することができる。 Field strength of the quasi-electrostatic field is inversely proportional to the cube of the distance r, the ratio in the range of the intensity boundary r n, the space quasi-electrostatic field of a frequency f n is dominant, the radiation field and the induction field And can be clearly formed.

従って、送信端末TXにおいて、周波数fnの電界の出力を、出力調整係数Anによって調整した場合、受信端末RXが、周波数fnの準静電界の信号を受信することができるかどうかによって、送信端末TXと受信端末RXとの間の距離を、高精度に検出することができる。 Accordingly, the transmission terminal TX, depending on whether the electric field output of the frequency f n, when adjusted by the output adjustment coefficient A n, the receiving terminal RX is able to receive signals of a quasi-electrostatic field of a frequency f n, The distance between the transmission terminal TX and the reception terminal RX can be detected with high accuracy.

即ち、例えば、いま、図6に示すように、送信端末TXが、上述のように出力を調整した3つの周波数f1,f2,f3の電界を出力するものとすると、受信端末RXが、周波数f1乃至f3のすべての準静電界を受信することができる場合、送信端末TXと受信端末RXとの間の距離rは、周波数f1に対応する強度境界距離r1以下であることを検出することができる。 That is, for example, as shown in FIG. 6, if the transmitting terminal TX outputs electric fields of three frequencies f 1 , f 2 , and f 3 whose outputs are adjusted as described above, the receiving terminal RX When all quasi-electrostatic fields of frequencies f 1 to f 3 can be received, the distance r between the transmitting terminal TX and the receiving terminal RX is equal to or less than the intensity boundary distance r 1 corresponding to the frequency f 1. Can be detected.

また、受信端末RXが、周波数f2とf3の両方の準静電界のみを受信することができる場合、送信端末TXと受信端末RXとの間の距離rは、周波数f1に対応する強度境界距離r1より大きく、かつ、周波数f2に対応する強度境界距離r2以下であることを検出することができる。 In addition, when the receiving terminal RX can receive only the quasi-electrostatic fields of both frequencies f 2 and f 3 , the distance r between the transmitting terminal TX and the receiving terminal RX is an intensity corresponding to the frequency f 1. It can be detected that the distance is larger than the boundary distance r 1 and not more than the intensity boundary distance r 2 corresponding to the frequency f 2 .

さらに、受信端末RXが、周波数f3の準静電界のみを受信することができる場合、送信端末TXと受信端末RXとの間の距離rは、周波数f2に対応する強度境界距離r2より大きく、かつ、周波数f3に対応する強度境界距離r3以下であることを検出することができる。 Furthermore, when the receiving terminal RX can receive only the quasi-electrostatic field of the frequency f 3 , the distance r between the transmitting terminal TX and the receiving terminal RX is greater than the intensity boundary distance r 2 corresponding to the frequency f 2. It can be detected that it is large and is equal to or less than the intensity boundary distance r 3 corresponding to the frequency f 3 .

そして、受信端末RXが、周波数f1乃至f3のいずれの準静電界も受信することができない場合、送信端末TXと受信端末RXとの間の距離rは、周波数f3に対応する強度境界距離r3よりも大きいことを検出することができる。 When the receiving terminal RX cannot receive any quasi-electrostatic field of the frequencies f 1 to f 3 , the distance r between the transmitting terminal TX and the receiving terminal RX is an intensity boundary corresponding to the frequency f 3. It can be detected that the distance is greater than r 3 .

以上のような準静電界が支配的となる空間において、その電界強度の変化を検出することにより行われる通信が準静電界通信である。   In a space where the quasi-electrostatic field is dominant, communication performed by detecting a change in the electric field strength is quasi-electrostatic field communication.

そして、上述したことから、準静電界が支配的となる空間は、電界を出力する送信端末TX(のアンテナ)から、その電界の周波数fnに対応する強度境界距離rn内の空間として明確に形成されるので、準静電界通信によれば、準静電界が支配的となる空間において、確実、かつ安定して、通信を行うことができる。 Then, from the above, the space quasi-electrostatic field is dominant, the transmission terminal TX to output an electric field (antenna), clear the space within the intensity boundary r n corresponding to the frequency f n of the electric field Therefore, according to the quasi-electrostatic field communication, communication can be performed reliably and stably in a space where the quasi-electrostatic field is dominant.

ところで、人体に放射電界や誘導電磁界を発生させるには、人体に電流を流す必要がある。しかしながら、人体のインピーダンスは高いので、人体に電流を効率的に流すことは困難である。   By the way, in order to generate a radiation electric field and an induction electromagnetic field in the human body, it is necessary to pass a current through the human body. However, since the impedance of the human body is high, it is difficult to efficiently pass a current through the human body.

一方、日常生活において静電気を体感するように、人体は帯電しやすい。そして、人体表面の帯電により、準静電界が発生する。人体は、極めて少ない電荷の移動により帯電し、その帯電の変化は、瞬間的に人体表面周囲に伝わって、その周囲からほぼ等方向へ準静電界の等電位面が形成される。そして、準静電界が支配的となる空間内では、放射電界や誘導電磁界の影響が少ないので、人体は、アンテナとして効率的に機能する。   On the other hand, the human body is likely to be charged like experiencing static electricity in daily life. A quasi-electrostatic field is generated by charging of the human body surface. The human body is charged by a very small amount of charge movement, and the change in the charge is instantaneously transmitted to the periphery of the human body surface, and an equipotential surface of a quasi-electrostatic field is formed in substantially the same direction from the periphery. In the space where the quasi-electrostatic field is dominant, the influence of the radiated electric field and the induction electromagnetic field is small, so that the human body functions efficiently as an antenna.

このように、人体表面に形成される、準静電界が支配的となる空間において、その電界強度の変化を検出することにより行われる通信が、人体近傍通信としての準静電界通信である。   In this way, communication performed by detecting a change in electric field strength in a space formed on the surface of the human body where the quasi-electrostatic field is dominant is quasi-electrostatic field communication as human body vicinity communication.

従って、例えば、ユーザが、送信端末TXを携帯した場合、そのユーザの人体表面には、送信端末TXが出力する電界のうちの準静電界が支配的となる空間(以下、適宜、準静電界空間という)が、その人体表面から、準静電界の周波数に対応する強度境界距離の範囲に形成される。そして、受信端末RXと、ユーザが携帯している送信端末TXとの間では、受信端末RXのアンテナが、ユーザの人体表面に形成された準静電界空間内に存在する場合にのみ、即ち、受信端末RXのアンテナが、人体表面から強度境界距離の範囲に存在する場合にのみ、ユーザの人体を介して、準静電界通信を行うことができる。   Therefore, for example, when the user carries the transmission terminal TX, on the surface of the user's human body, a space in which the quasi-electrostatic field out of the electric field output from the transmission terminal TX is dominant (hereinafter referred to as quasi-electrostatic field as appropriate). Space) is formed in the range of the intensity boundary distance corresponding to the frequency of the quasi-electrostatic field from the human body surface. And, between the receiving terminal RX and the transmitting terminal TX carried by the user, only when the antenna of the receiving terminal RX exists in the quasi-electrostatic field space formed on the human body surface, that is, Quasi-electrostatic field communication can be performed through the user's human body only when the antenna of the receiving terminal RX exists within the range of the intensity boundary distance from the human body surface.

このことから、人体近傍通信としての準静電界通信は、ユーザの人体と、受信端末RXのアンテナとの距離に応じて(通信の可否が)制御される通信であるということができる。   From this, it can be said that the quasi-electrostatic field communication as human body proximity communication is communication that is controlled (whether or not communication is possible) according to the distance between the user's human body and the antenna of the receiving terminal RX.

以上のような人体近傍通信としての準静電界通信によれば、送信端末TXによる電界の出力(パワー)と周波数とを適切に設定することにより、送信端末TXを携帯しているユーザの人体と、受信端末RX(のアンテナ)とが近傍に位置しているときのみ、即ち、例えば、数センチメートル乃至数十センチメートル以内に近接したとき、あるいは、接触するほどに近接したとき、または接触したときのみ、準静電界通信が行われるようにすることができる。   According to the quasi-electrostatic field communication as the human body proximity communication as described above, by appropriately setting the output (power) and frequency of the electric field by the transmission terminal TX, the human body of the user carrying the transmission terminal TX and , Only when the receiving terminal RX (the antenna) is located in the vicinity, for example, when close to within a few centimeters to several tens of centimeters, or close enough to contact, or contact Only when can quasi-electrostatic field communication be performed.

従って、送信端末TXを携帯しているユーザが、例えば、ICカードとリーダ/ライタとの間の通信のように、送信端末TXを、受信端末RXにかざさなくても、送信端末TXと受信端末RXとの間で通信を行うことができる。   Therefore, even if the user carrying the transmission terminal TX does not hold the transmission terminal TX over the reception terminal RX as in communication between an IC card and a reader / writer, for example, the transmission terminal TX and the reception terminal Communication with RX is possible.

即ち、ユーザがICカードを衣服のポケットに入れる等して携帯している場合に、そのICカードとリーダ/ライタとの間で通信を行わせるためには、ユーザは、ICカードをポケットから取り出し、リーダ/ライタに近づけるといった、ICカードとリーダ/ライタとの間で通信を行わせるための明示的な行為を行う必要がある。   That is, when a user carries an IC card in a pocket of clothes, etc., in order to perform communication between the IC card and the reader / writer, the user takes out the IC card from the pocket. It is necessary to perform an explicit action for causing communication between the IC card and the reader / writer, such as approaching the reader / writer.

これに対して、準静電界通信によれば、送信端末TXを携帯しているユーザ自身が、受信端末RX(のアンテナ)に近接すると、送信端末TXと受信端末RXとの間で通信を行わせるための明示的な行為を行わなくても、送信端末TXと受信端末RXとの間で通信を行うことが可能となる。   On the other hand, according to the quasi-electrostatic field communication, when the user carrying the transmission terminal TX comes close to the reception terminal RX (the antenna thereof), communication is performed between the transmission terminal TX and the reception terminal RX. It is possible to perform communication between the transmitting terminal TX and the receiving terminal RX without performing an explicit action for the transmission.

なお、送信端末TXと受信端末RXとを入れ替えても、即ち、ユーザが受信端末RXを携帯している場合も、上述の場合と同様である。   Note that even when the transmitting terminal TX and the receiving terminal RX are exchanged, that is, when the user carries the receiving terminal RX, the same is true as described above.

次に、本発明の実施の形態で利用するPKシステムについて説明する。   Next, a PK system used in the embodiment of the present invention will be described.

図7は、PKシステムの構成例を表すブロック図である。   FIG. 7 is a block diagram illustrating a configuration example of the PK system.

ネットワーク21は、例えば、インターネットやLAN(Local Area Network)その他の有線または無線のネットワークである。図7では、ネットワーク21には、pBase23やサービスシステム24(図7では、4つのサービスシステム24−1,24−2,24−3,24−4)が接続されている。   The network 21 is, for example, the Internet, a LAN (Local Area Network) or other wired or wireless network. In FIG. 7, the pBase 23 and the service system 24 (in FIG. 7, four service systems 24-1, 24-2, 24-3, and 24-4) are connected to the network 21.

PK(Personal Key)22は、その所有者であるユーザに関する情報である個人関連情報を記憶する携帯可能な小型のコンピュータなどで構成される。図7において、ユーザは、PK22を、例えば、衣服のポケットに入れる等することにより携帯している。   The PK (Personal Key) 22 is composed of a small portable computer or the like that stores personal related information that is information related to the user who is the owner. In FIG. 7, the user carries the PK 22 by putting it in a pocket of clothes, for example.

ここで、個人関連情報とは、単に、名前、住所などそのユーザを特定するための情報だけでなく、嗜好情報、認証情報、点数情報、他の人からもらった情報などを含む、そのユーザに関連する様々な情報を意味する。以下においては、個人関連情報を、PMD(Personal Meta Data)ともいう。   Here, the personal information includes not only information for identifying the user such as name and address but also preference information, authentication information, point information, information received from other people, etc. It means various related information. In the following, personal information is also referred to as PMD (Personal Meta Data).

PK22は、サービスシステム24の周囲のエリアRにおいて、そのサービスシステム24と通信する。また、PK22は、近傍の、図示せぬ情報機器との間でも通信を行うことができる。   The PK 22 communicates with the service system 24 in the area R around the service system 24. Further, the PK 22 can communicate with a nearby information device (not shown).

なお、PK22とサービスシステム24等との間では、例えば、RF(Radio Frequency)通信、準静電界通信、光通信などの無線通信、または有線通信を行うことができるが、ここでは、例えば、上述した人体近傍通信としての準静電界通信が行われるものとする。従って、PK22およびサービスシステム24は、いずれも、図3や図6で説明した送信端末TXと受信端末RXと同一の通信機能を有している。この場合、図7のエリアRは、ユーザの人体表面から近傍の範囲である。   In addition, between PK22 and the service system 24 grade | etc., Radio | wireless communications, such as RF (Radio Frequency) communication, quasi-electrostatic field communication, optical communication, or wired communication can be performed, but here, for example, the above-mentioned It is assumed that quasi-electrostatic field communication as human body proximity communication is performed. Therefore, both the PK 22 and the service system 24 have the same communication function as the transmission terminal TX and the reception terminal RX described with reference to FIGS. In this case, the area R in FIG. 7 is a range in the vicinity from the human body surface of the user.

また、PK22は、暗号鍵に基づいて情報を暗号化する暗号化機能を有しており、サービスシステム24等と通信する場合、さらには、後述するように、サービスシステム24を介してpBase23等と通信する場合には、情報を暗号化して送信する。PK22の通信相手となるpBase23やサービスシステム24も同様である。   The PK 22 has an encryption function for encrypting information based on the encryption key. When communicating with the service system 24 or the like, the PK 22 is further connected to the pBase 23 or the like via the service system 24 as described later. When communicating, information is encrypted and transmitted. The same applies to the pBase 23 and the service system 24 that are communication partners of the PK 22.

pBase23は、コンピュータで構成され、PK22のユーザのPMD(Personal Meta Data)を記憶する。また、pBase23は、ネットワーク21に接続されており、サービスシステム24、さらにはサービスシステム24を介してPK22と通信することができる。   The pBase 23 is configured by a computer and stores the PMD (Personal Meta Data) of the user of the PK 22. The pBase 23 is connected to the network 21 and can communicate with the PK 22 via the service system 24 and the service system 24.

なお、pBase23は、例えば、PK22のユーザのユーザ宅のホームサーバ(図示せず)などで構成することができる。また、pBase23は、その他、例えば、インターネット上のサーバで構成することもでき、この場合、pBase23には、PK22のユーザ以外のユーザのPMDも記憶させることができる。   In addition, pBase23 can be comprised by the home server (not shown) etc. of the user's house of the user of PK22, for example. In addition, the pBase 23 can be configured by, for example, a server on the Internet. In this case, the pBase 23 can also store PMDs of users other than the user of the PK 22.

サービスシステム24は、コンピュータなどにより構成され、ネットワーク21を介して、pBase23と通信することができる。また、サービスシステム24は、準静電界通信用のアンテナ25を有し、そのアンテナ25およびユーザの人体を介し、PK22との間で、準静電界通信を行う。サービスシステム24は、PK22との間で、準静電界通信を行うことにより、例えば、情報提供、買い物代金の決済などのサービスをユーザに提供する。また、サービスシステム24は、PK22との間で、準静電界通信を行うことにより、ネットワーク21を介したPK22とpBase23との間の通信の中継を行う。即ち、この場合、サービスシステム24は、PK22とpBase23との間の通信の、いわばアクセスポイントとして機能する。   The service system 24 is configured by a computer or the like, and can communicate with the pBase 23 via the network 21. The service system 24 includes an antenna 25 for quasi-electrostatic field communication, and performs quasi-electrostatic field communication with the PK 22 via the antenna 25 and the user's human body. The service system 24 provides the user with services such as information provision and payment for shopping by performing quasi-electrostatic field communication with the PK 22. The service system 24 relays communication between the PK 22 and the pBase 23 via the network 21 by performing quasi-electrostatic field communication with the PK 22. That is, in this case, the service system 24 functions as an access point for communication between the PK 22 and the pBase 23.

なお、アンテナ25は、サービスシステム24の近くに設置することもできるし、サービスシステム24から離れた位置に設置することもできる。   The antenna 25 can be installed near the service system 24, or can be installed at a position away from the service system 24.

ここで、サービスシステム24は、例えば、webページや音楽情報など提供するコンテンツサーバ、クレジットカードによる決済などを行うクレジットカード処理サーバ、チャットなどのコミュニケーションを制御するコミュニケーションサーバなどとして、サービスを提供するものとすることができる。   Here, the service system 24 provides services as, for example, a content server that provides web pages and music information, a credit card processing server that performs payment by credit card, a communication server that controls communication such as chat, and the like. It can be.

また、図7では、サービスシステム24として、4つのサービスシステム24−1乃至24−4を図示してあるが、サービスシステム24は、4つに限定されるものではない。   In FIG. 7, four service systems 24-1 to 24-4 are illustrated as the service system 24, but the service system 24 is not limited to four.

さらに、サービスシステム24は、サーバに限られるものではなく、パーソナルコンピュータや、コンソール端末、各種のコンシューマエレクトロニクス機器(CE機器)などであっても良い。   Furthermore, the service system 24 is not limited to a server, and may be a personal computer, a console terminal, various consumer electronics devices (CE devices), or the like.

また、サービスシステム24は、ネットワーク21に接続されていなくても良い。   Further, the service system 24 may not be connected to the network 21.

さらに、サービスシステム24−i(図7では、i=1,2,3,4)は、他のサービスシステム24−j(図7では、j=1,2,3,4で、j≠i)がPK22と準静電界通信を行っている場合には、ネットワーク21を介して、他のサービスシステム24−jと通信し、PK22のユーザに対して、サービスを提供することができる。   Further, the service system 24-i (i = 1, 2, 3, 4 in FIG. 7) is replaced with another service system 24-j (j = 1, 2, 3, 4 in FIG. ) Performs quasi-electrostatic field communication with the PK 22, it can communicate with other service systems 24-j via the network 21 to provide services to the users of the PK 22.

次に、図8は、図7のPK22のハードウエア構成例を示すブロック図である。   Next, FIG. 8 is a block diagram showing a hardware configuration example of the PK 22 in FIG.

CPU(Central Processing Unit)31は、ROM(Read Only Memory)32に記憶されているプログラム、または記憶部38からRAM(Random Access Memory)33にロードされたプログラムに従って各種の処理を実行する。RAM33にはまた、CPU31が各種の処理を実行する上において必要なデータなども適宜記憶される。   A CPU (Central Processing Unit) 31 executes various processes according to a program stored in a ROM (Read Only Memory) 32 or a program loaded from a storage unit 38 to a RAM (Random Access Memory) 33. The RAM 33 also appropriately stores data necessary for the CPU 31 to execute various processes.

CPU31,ROM32、およびRAM33は、バス34を介して相互に接続されている。このバス34にはまた、入出力インタフェース35も接続されている。   The CPU 31, ROM 32, and RAM 33 are connected to each other via a bus 34. An input / output interface 35 is also connected to the bus 34.

入出力インタフェース35には、スイッチ、ボタン、タッチパネル、マイク(マイクロフォン)などよりなる入力部36、およびドットマトリックスディスプレイ、スピーカ、振動モータなどにより構成され、画像、音声、点字または振動などによりユーザに提示する情報を出力する出力部37が接続されている。さらに、入出力インタフェース35には、ハードディスク、またはEEPROM(Electrically Erasable and Programmable Read Only Memory)などにより構成される記憶部38、少なくとも準静電界通信を行う機能(図3や図6の送信端末TXおよび受信端末RXの機能)を有する通信部39が接続されている。なお、通信部39は、その他、RF通信(電磁波通信)や、光通信、ネットワーク21を介した通信などを行う機能を有していても良い。   The input / output interface 35 includes an input unit 36 including a switch, a button, a touch panel, a microphone (microphone), and the like, and a dot matrix display, a speaker, a vibration motor, and the like. An output unit 37 for outputting information to be connected is connected. Further, the input / output interface 35 includes a storage unit 38 constituted by a hard disk or EEPROM (Electrically Erasable and Programmable Read Only Memory), a function of performing at least quasi-electrostatic field communication (the transmission terminal TX in FIGS. 3 and 6). A communication unit 39 having a function of the receiving terminal RX) is connected. In addition, the communication unit 39 may have a function of performing RF communication (electromagnetic wave communication), optical communication, communication via the network 21, and the like.

入出力インタフェース35には、必要に応じてドライブ40が接続される。ドライブ40には、後述する各種の処理をCPU31に実行させるプログラムが記録された記録媒体として、例えば、リムーバブルメディア41が装着される。リムーバブルメディア41に記録されたプログラムは、必要に応じて読み出され、記憶部38にインストールされる。   A drive 40 is connected to the input / output interface 35 as necessary. For example, a removable medium 41 is mounted on the drive 40 as a recording medium on which a program for causing the CPU 31 to execute various processes described below is recorded. The program recorded on the removable medium 41 is read as necessary and installed in the storage unit 38.

次に、図9は、図7のpBase23のハードウエア構成例を示すブロック図である。   Next, FIG. 9 is a block diagram showing a hardware configuration example of the pBase 23 of FIG.

pBase23は、図8に示したPK22と同様に構成されている。即ち、図9のCPU51乃至リムーバブルメディア61は、図8のCPU31乃至リムーバブルメディア41に対応している。各部の機能は、図8の場合と同様であり、詳細な説明は省略する。但し、通信部59は、準静電界通信ではなく、ネットワーク21を介した通信を行う機能を、少なくとも有している。   The pBase 23 is configured in the same manner as the PK 22 shown in FIG. That is, the CPU 51 to the removable medium 61 in FIG. 9 correspond to the CPU 31 to the removable medium 41 in FIG. The function of each part is the same as in the case of FIG. 8, and detailed description thereof is omitted. However, the communication unit 59 has at least a function of performing communication via the network 21 instead of quasi-electrostatic field communication.

また、サービスシステム24も図9と同様の構成であり、同図を適用する。但し、サービスシステム24の通信部59は、少なくとも、準静電界通信と、ネットワーク21を介した通信とを行う機能を有している。   The service system 24 has the same configuration as that shown in FIG. However, the communication unit 59 of the service system 24 has at least a function of performing quasi-electrostatic field communication and communication via the network 21.

次に、図10は、PK22の記憶部38の記憶内容を示している。   Next, FIG. 10 shows storage contents of the storage unit 38 of the PK 22.

PK22の記憶部38には、少なくとも、プログラムとしてのモジュール群71と、PMDB72とが記憶される。   The storage unit 38 of the PK 22 stores at least a module group 71 as a program and a PMDB 72.

モジュール群71は、サービスシステム24からサービスの提供を受ける等のためにPK22のCPU31が実行するプログラム(モジュール)である通信モジュール81、ユーザ制御許可入力モジュール82、許可項目確認モジュール83、なりすまし防止モジュール84、PMD変更モジュール85、およびDBアクセスモジュール86を有している。   The module group 71 includes a communication module 81 that is a program (module) executed by the CPU 31 of the PK 22 to receive a service provided from the service system 24, a user control permission input module 82, a permission item confirmation module 83, and an impersonation prevention module. 84, a PMD change module 85, and a DB access module 86.

通信モジュール81は、図8の通信部39を制御して通信を行う。ユーザ制御許可入力モジュール82は、PMDに対するアクセスの許可のユーザの指定を受け付ける。許可項目確認モジュール83は、サービスシステム24からアクセス要求があったPMDについて、そのアクセス可否を判断する。なりすまし防止モジュール83は、サービスシステム24の、いわゆるなりすましを防止する。処理(なりすまし防止処理)を行うPMD変更モジュール85は、PMDの変更を制御する。DBアクセスモジュール86は、ユーザ制御許可入力モジュール82乃至PMD変更モジュール85の指令(要求)に基づいて、PMDB72にアクセスし、PMDの読み出しまたは変更を行う。   The communication module 81 performs communication by controlling the communication unit 39 of FIG. The user control permission input module 82 accepts designation of a user who is permitted to access the PMD. The permission item confirmation module 83 determines whether or not the PMD requested to be accessed from the service system 24 is accessible. The spoofing prevention module 83 prevents so-called spoofing of the service system 24. The PMD change module 85 that performs processing (spoofing prevention processing) controls PMD change. The DB access module 86 accesses the PMDB 72 based on commands (requests) from the user control permission input module 82 to the PMD change module 85, and reads or changes the PMD.

PMDB72は、PMDにより構成されるデータベースである。PMDB72には、サービスシステム24(またはサービスシステム24によって提供されるサービス)に固有のID(Identification)であるサービスIDに対応するディレクトリが構成され、各ディレクトリに、PMDが記憶される。   The PMDB 72 is a database configured by PMD. In the PMDB 72, a directory corresponding to a service ID that is an ID (Identification) unique to the service system 24 (or a service provided by the service system 24) is configured, and a PMD is stored in each directory.

図10においては、サービスID1に対応するディレクトリ、サービスID2に対応するディレクトリ、・・・が構成されている。   In FIG. 10, a directory corresponding to service ID1, a directory corresponding to service ID2, and so on are configured.

サービスID1に対応するディレクトリには、PMDとしてのアクセス許可情報、メタデータA−1、メタデータA−2、メタデータA−3、・・・が記憶されている。   The directory corresponding to the service ID 1 stores access permission information, metadata A-1, metadata A-2, metadata A-3,... As PMD.

アクセス許可情報は、そのディレクトリに記憶されている情報に対する、サービスシステム24からのアクセスの可否を表す情報であり、ユーザにより設定される。メタデータA−1、メタデータA−2、およびメタデータA−3、・・・は、サービスID1に対応するサービスシステム24において利用されるメタデータであり、例えば、サービスID1に対応するサービスシステムが、映画やテレビ番組などのコンテンツを提供するコンテンツサーバである場合、メタデータA−1、メタデータA−2、およびメタデータA−3、・・・としては、例えば、ユーザが視聴した映画や番組を表すメタデータが記憶される。   The access permission information is information indicating whether or not the service system 24 can access the information stored in the directory, and is set by the user. The metadata A-1, metadata A-2, metadata A-3,... Are metadata used in the service system 24 corresponding to the service ID1, for example, a service system corresponding to the service ID1. Is a content server that provides content such as a movie or a TV program, the metadata A-1, metadata A-2, metadata A-3,... And metadata representing the program.

その他、PMDとしては、サービスシステム24がPK22(ユーザ)を特定するためのユーザID、後述するなりすまし防止処理において必要となる合言葉または暗号鍵などの認証情報、視聴された番組に基づくユーザの嗜好情報などが記憶される。   In addition, the PMD includes a user ID for the service system 24 to identify the PK 22 (user), authentication information such as a secret word or encryption key required in the anti-spoofing process to be described later, and user preference information based on the viewed program Etc. are memorized.

サービスID2に対応するディレクトリにも、サービスID1に対応するディレクトリと同様に、アクセス許可情報、メタデータB−1、メタデータB−2、メタデータB−3、・・・などのPMDが記憶されている。   Similarly to the directory corresponding to service ID1, PMDs such as access permission information, metadata B-1, metadata B-2, metadata B-3,... Are also stored in the directory corresponding to service ID2. ing.

ここで、PK22が、新たなサービスシステム24を利用する場合、PMDB72には、その新たなサービスシステム24のサービスIDに対応するディレクトリが生成され、そのディレクトリに、必要なPMDが記憶される。   Here, when the PK 22 uses the new service system 24, a directory corresponding to the service ID of the new service system 24 is generated in the PMDB 72, and necessary PMDs are stored in the directory.

図11は、PK22のPMDB72に、新たなサービスシステム24のサービスIDに対応するディレクトリが生成されるときにPK22とサービスシステム24で行われる処理、即ち、PK22に、新たなサービスシステム24に対応するサービスIDを登録(初期登録)するときに行われる処理を示すアローチャート(フローチャート)である。   FIG. 11 shows the processing performed by the PK 22 and the service system 24 when the directory corresponding to the service ID of the new service system 24 is generated in the PMDB 72 of the PK 22, that is, the PK 22 corresponds to the new service system 24. It is an arrow chart (flowchart) which shows the process performed when registering service ID (initial registration).

なお、上述したように、PK22とサービスシステム24との間では、準静電界通信が行われる。従って、PK22とサービスシステム24との間の通信は、PK22を携帯しているユーザが、サービスシステム24に近接しているときに、即ち、PK22を携帯しているユーザの人体表面に形成された、準静電界が支配的となる空間内に、サービスシステム24のアンテナ25(図7)が存在するときに、逆に言えば、サービスシステム24のアンテナ25表面に形成された準静電界が支配的となる空間内に、ユーザの人体の少なくとも一部が存在するときに行われる。   As described above, quasi-electrostatic field communication is performed between the PK 22 and the service system 24. Therefore, the communication between the PK 22 and the service system 24 is formed when the user carrying the PK 22 is close to the service system 24, that is, on the human body surface of the user carrying the PK 22. When the antenna 25 (FIG. 7) of the service system 24 is present in a space where the quasi-electrostatic field is dominant, conversely, the quasi-electrostatic field formed on the surface of the antenna 25 of the service system 24 dominates. This is performed when at least a part of the user's human body exists in the target space.

最初に、ステップS1において、サービスシステム24は、PK22に対して、登録要求、サービスID、および、そのサービスシステム24で読み出し変更対象となるメタデータを表す情報を送信し、ステップS21において、PK22の通信モジュール81により、これが受信される。   First, in step S1, the service system 24 transmits a registration request, a service ID, and information representing metadata to be read and changed in the service system 24 to the PK 22, and in step S21, the service system 24 This is received by the communication module 81.

ここで、サービスシステム24で読み出し変更対象となるメタデータ(読み出し変更対象メタデータ)とは、サービスシステム24が、参照のみ行うメタデータと、内容の変更を行うメタデータとの両方が含まれる。   Here, the metadata to be read and changed by the service system 24 (read-change target metadata) includes both metadata that the service system 24 only performs reference and metadata that changes the contents.

その後、ステップS22において、PK22の通信モジュール81は、許可項目確認モジュール83に、サービスシステム24から受信した情報を転送し、許可項目確認モジュール83は、ステップS41において、PK22の通信モジュール81からの情報を受信して、ステップS42に進む。   Thereafter, in step S22, the communication module 81 of PK22 transfers the information received from the service system 24 to the permission item confirmation module 83, and the permission item confirmation module 83 receives information from the communication module 81 of PK22 in step S41. And proceeds to step S42.

ステップS42では、許可項目確認モジュール83は、通信モジュール81から受信した情報に基づいて、読み出し変更対象メタデータをユーザに提示する。即ち、例えば、読み出し変更対象メタデータの内容が、ドットマトリックスディスプレイ等に文字または図形等で表示されるか、スピーカを通じて音声により読み上げられる。   In step S42, the permission item confirmation module 83 presents the read change target metadata to the user based on the information received from the communication module 81. That is, for example, the content of the read change target metadata is displayed as characters or graphics on a dot matrix display or the like, or is read out by voice through a speaker.

そして、ステップS43において、許可項目確認モジュール83は、ユーザ制御許可入力モジュール82に対して、確認要求を出力し、ユーザ制御許可入力モジュール82は、ステップS61においてこれを受信する。そして、ユーザ制御許可入力モジュール82は、ステップS62において、ステップS42でユーザに提示された読み出し変更対象メタデータに対するアクセスを、ユーザが拒否したか否かを判定し、拒否したと判定した場合、拒否信号を、通信モジュール81に出力する。この場合、通信モジュール81は、ステップS23において、ユーザ制御許可入力モジュール82からの拒否信号を受信し、ステップS24に進み、その拒否信号を、サービスシステム24に送信する。   In step S43, the permission item confirmation module 83 outputs a confirmation request to the user control permission input module 82, and the user control permission input module 82 receives this in step S61. Then, in step S62, the user control permission input module 82 determines whether or not the user has denied access to the read change target metadata presented to the user in step S42. The signal is output to the communication module 81. In this case, the communication module 81 receives the rejection signal from the user control permission input module 82 in step S23, proceeds to step S24, and transmits the rejection signal to the service system 24.

サービスシステム24は、ステップS2において、通信モジュール81からの拒否信号を受信し、その後、PK22とサービスシステム24は、処理を終了する。この場合、PK22において、サービスシステム24に対応するサービスIDの登録は行われない。   In step S2, the service system 24 receives the rejection signal from the communication module 81, and then the PK 22 and the service system 24 end the processing. In this case, the service ID corresponding to the service system 24 is not registered in the PK 22.

一方、ステップS62において、ステップS42で提示された読み出し変更対象メタデータに対するアクセスを、ユーザが拒否していないと判定された場合、ステップS63に進み、ユーザ制御許可入力モジュール82は、読み出し変更対象メタデータのそれぞれについて、例えば、「読み出しと変更を許可」、「読み出しのみ許可」などの情報を設定する。これらの情報はアクセス許可情報(図10)としてPMDB72に記憶される。   On the other hand, if it is determined in step S62 that the user has not denied access to the read change target metadata presented in step S42, the process proceeds to step S63, where the user control permission input module 82 For each piece of data, for example, information such as “permit read and change” and “permit read only” is set. These pieces of information are stored in the PMDB 72 as access permission information (FIG. 10).

なお、読み出し変更対象メタデータに対する「読み出しと変更を許可」や「読み出しのみ許可」などの情報の設定は、ユーザの指定に基づいて行われる。   Note that information such as “permit read and change” and “permit read only” for the read change target metadata is set based on user designation.

そして、ステップS64において、ユーザ制御許可入力モジュール82は、アクセス許可情報が設定されたことを、許可項目確認モジュール83に対して通知し、許可項目確認モジュール83は、ステップS44において、この通知を受信して、ステップS45に進む。ステップS45において、許可項目確認モジュール83は、なりすまし防止モジュール84に対して、確認コードの生成要求を送信し、なりすまし防止モジュール84は、ステップS81において、その生成要求を受信する。   In step S64, the user control permission input module 82 notifies the permission item confirmation module 83 that the access permission information has been set, and the permission item confirmation module 83 receives this notification in step S44. Then, the process proceeds to step S45. In step S45, the permission item confirmation module 83 transmits a confirmation code generation request to the spoofing prevention module 84, and the spoofing prevention module 84 receives the generation request in step S81.

なりすまし防止モジュール84は、確認コードの生成要求を受信すると、ステップS81からS82に進み、確認コードを生成する。   Upon receipt of the confirmation code generation request, the spoofing prevention module 84 proceeds from step S81 to S82, and generates a confirmation code.

ここで、確認コードは、PK22とサービスシステム24が、次回通信を行うときのなりすまし防止方法を表すコードである。すなわち、不正なユーザ、または通信を盗聴した第3者などが、ユーザIDやサービスIDなどを詐称するなどして、PK22、またはサービスシステム24になりすましていないかを、相互に確認するための方法を表すコードが、確認コードである。   Here, the confirmation code is a code representing a spoofing prevention method when the PK 22 and the service system 24 perform the next communication. That is, a method for mutually confirming whether an unauthorized user or a third party who eavesdropped on communication is impersonating the PK 22 or the service system 24 by misrepresenting the user ID or the service ID. Is a confirmation code.

なりすまし防止方法としては、例えば、合言葉による認証(合言葉方式)、公開鍵により暗号化された情報による認証(公開鍵方式)、共通鍵により暗号化された情報による認証(共通鍵方式)などを採用することができる。PK22、サービスシステム24、またはPK22のユーザは、例えば、PK22と、サービスシステム24との通信において、どれだけの安全性が要求されるのか、どの程度、頻繁になりすまし防止のためのチェックを行うか、暗号鍵の管理方法の安全性と平易さ、暗号化と復号における演算量などを考慮して、最適ななりすまし防止方法を選択することができ、なりすまし防止モジュール84は、その選択されたなりすまし防止方法に対応する確認コードを生成する。なお、なりすまし防止の処理については、図12と図13を参照して後述する。   As impersonation prevention methods, for example, authentication by secret words (password method), authentication by information encrypted by public key (public key method), authentication by information encrypted by common key (common key method), etc. are adopted. can do. The PK 22, the service system 24, or the user of the PK 22, for example, how much safety is required in the communication between the PK 22 and the service system 24, and how often to check for prevention of spoofing. In consideration of the security and simplicity of the encryption key management method, the amount of computation in encryption and decryption, etc., an optimal anti-spoofing method can be selected, and the anti-spoofing module 84 prevents the selected anti-spoofing Generate a verification code corresponding to the method. The spoofing prevention process will be described later with reference to FIGS.

ステップS82において、なりすまし防止モジュール84は、確認コードを生成すると、その確認コードを、通信モジュール81に対して出力し、通信モジュール81は、ステップS25において、その確認コードを受信して、ステップS26に進む。ステップS26において、通信モジュール81は、ステップS25で受信した確認コードを、サービスシステム24に送信し、サービスシステム24は、ステップS3において、通信モジュール81からの確認コードを受信して記憶し、処理を終了する。   In step S82, when the spoofing prevention module 84 generates a confirmation code, the confirmation code is output to the communication module 81. The communication module 81 receives the confirmation code in step S25, and then proceeds to step S26. move on. In step S26, the communication module 81 transmits the confirmation code received in step S25 to the service system 24. In step S3, the service system 24 receives and stores the confirmation code from the communication module 81, and performs processing. finish.

なお、PK22の通信モジュール81は、確認コードの他に、サービスシステム24がPK22(のユーザ)を特定するためのユーザIDもサービスシステム24に送信する。サービスシステム24は、通信モジュール81からの確認コードを、同じく通信モジュール81からのユーザIDと対応付けて記憶する。   In addition to the confirmation code, the communication module 81 of the PK 22 also transmits to the service system 24 a user ID for the service system 24 to identify the PK 22 (user). The service system 24 stores the confirmation code from the communication module 81 in association with the user ID from the communication module 81.

ここで、ユーザIDは、サービスシステム24がPK22(のユーザ)を特定できるものであれば、どのような形式でもよい。また、PK22のユーザIDは、サービスシステムごとに異なっていても良く、また、あるサービスシステムが複数のサービスを提供する場合には、サービスごとに異なっていても良い。   Here, the user ID may be in any format as long as the service system 24 can identify the PK 22 (user). Further, the user ID of the PK 22 may be different for each service system, and may be different for each service when a certain service system provides a plurality of services.

一方、許可項目確認モジュール83は、ステップS45において、確認コードの生成要求を、なりすまし防止モジュール84に送信した後、ステップS46に進み、DBアクセスモジュール86に対して、サービスID登録要求を、ステップS41で受信したサービスシステム24からのサービスIDとともに出力する。DBアクセスモジュール86は、ステップS101において、許可項目確認モジュール83からのサービスID登録要求およびサービスIDを受信し、ステップS102に進み、図14を参照して後述するサービスID登録処理を実行して処理を終了する。   On the other hand, the permission item confirmation module 83 transmits a confirmation code generation request to the spoofing prevention module 84 in step S45, and then proceeds to step S46 to send a service ID registration request to the DB access module 86 in step S41. Is output together with the service ID from the service system 24 received. In step S101, the DB access module 86 receives the service ID registration request and the service ID from the permission item confirmation module 83, proceeds to step S102, and executes a service ID registration process to be described later with reference to FIG. Exit.

DBアクセスモジュール86がサービスID登録処理を実行することにより、PMDB72(図10)に、サービスシステム24からのサービスIDが登録、即ち、そのサービスIDに対応するディレクトリが生成される。   When the DB access module 86 executes the service ID registration process, the service ID from the service system 24 is registered in the PMDB 72 (FIG. 10), that is, a directory corresponding to the service ID is generated.

以上のように、PK22において、サービスシステム24に対応するサービスIDが登録されるとき、そのサービスシステム24が読み出しまたは変更を要求するPMDである読み出し変更対象メタデータが、ユーザに提示され、ユーザの指定に基づいて、「読み出しと変更を許可」するメタデータや、「読み出しのみ許可」するメタデータが設定されるので、ユーザは、サービスシステム24に対して提供するPMD(サービスシステム24が参照することができるPMD)や、サービスシステム24が変更することができるPMDを制限することができる。   As described above, when the service ID corresponding to the service system 24 is registered in the PK 22, the read change target metadata that is the PMD that the service system 24 requests to read or change is presented to the user, and the user's Based on the designation, metadata for “permit read and change” and metadata for “permit read only” are set, so that the user refers to the PMD (service system 24 refers to the service system 24). PMD) and the PMD that can be changed by the service system 24 can be limited.

従って、例えば、ユーザが知らないうちに、ユーザが公開したくないPMDが、サービスシステム24に提供されることを防止することができ、ユーザは、安心してサービスを受けることができる。   Therefore, for example, it is possible to prevent the PMD that the user does not want to be disclosed to the service system 24 without the user's knowledge, and the user can receive the service with peace of mind.

次に、PK22は、図11で説明したように、サービスシステム24と最初に通信を行うときに、そのサービスシステム24のサービスIDを登録し、確認コードを生成する。また、サービスシステム24も、PK22と最初に通信を行うときに、そのPK22で生成された確認コードと、PK22のユーザIDとを対応付けて記憶する。   Next, as described with reference to FIG. 11, when first communicating with the service system 24, the PK 22 registers the service ID of the service system 24 and generates a confirmation code. The service system 24 also stores the confirmation code generated by the PK 22 and the user ID of the PK 22 in association with each other when communicating with the PK 22 for the first time.

PK22において、サービスシステム24のサービスIDが登録された後、サービスシステム24からサービスの提供を受けるために、サービスシステム24と通信するときには、そのサービスIDを登録したときに生成した確認コードに基づいて、なりすまし防止処理を行うことができる。   After the service ID of the service system 24 is registered in the PK 22, when communicating with the service system 24 in order to receive provision of the service from the service system 24, based on the confirmation code generated when the service ID is registered. The spoofing prevention process can be performed.

同様に、サービスシステム24においても、PK22のユーザIDと確認コードとを対応付けて記憶した後、PK22のユーザにサービスを提供するために、PK22と通信するときは、そのPK22のユーザIDと対応付けられた確認コードに基づいて、なりすまし防止処理を行うことができる。   Similarly, in the service system 24, when the user ID of the PK 22 and the confirmation code are stored in association with each other and then communicated with the PK 22 in order to provide the service to the user of the PK 22, the correspondence with the user ID of the PK 22 A spoofing prevention process can be performed based on the attached confirmation code.

そこで、図12および図13のアローチャートを参照して、PK22とサービスシステム24とが通信するときに行われるなりすまし防止処理について説明する。   Therefore, with reference to the arrow charts of FIG. 12 and FIG. 13, a spoofing prevention process performed when the PK 22 and the service system 24 communicate with each other will be described.

図12は、合言葉による認証を利用したなりすまし防止処理を含む、PK22とサービスシステム24の処理を説明するアローチャートである。   FIG. 12 is an arrow chart for explaining the processing of the PK 22 and the service system 24 including the spoofing prevention processing using authentication by secret words.

図12のなりすまし防止処理では、PK22において、サービスシステム24がなりすましではないことを確認し、その後、サービスシステム24において、PK22がなりすましではないことを確認する。そして、PK22とサービスシステム24において、それぞれがなりすましではないことを確認することができた後、PMDの読み出し、または変更の処理が行われる。   In the spoofing prevention process of FIG. 12, it is confirmed in PK22 that the service system 24 is not impersonated, and thereafter, in the service system 24, it is confirmed that the PK22 is not impersonated. Then, after the PK 22 and the service system 24 can confirm that they are not impersonating, the PMD is read or changed.

ここで、図12の認証で用いられる合言葉は、例えば、所定のコードなどである。PK22は、サービスシステム24のサービスIDの登録時に、そのサービスIDに対応する合言葉として、サービスシステム24を認証するための合言葉(サービス合言葉)と、PK22を認証するための合言葉(PK合言葉)とを生成し、PMDB72に記憶させるようになっている。さらに、PK22は、サービスID登録時に、PMDB72に記憶させたサービス合言葉とPK合言葉を、サービスシステム24に送信するようになっている。そして、サービスシステム24は、PK22のユーザIDに、PK22からのサービス合言葉とPK合言葉を対応付けて記憶するようになっている。   Here, the secret word used in the authentication of FIG. 12 is, for example, a predetermined code. When the service ID of the service system 24 is registered, the PK 22 uses a password (service password) for authenticating the service system 24 and a password (PK password) for authenticating the PK 22 as passwords corresponding to the service ID. It is generated and stored in the PMDB 72. Further, the PK 22 transmits the service password and the PK password stored in the PMDB 72 to the service system 24 when registering the service ID. The service system 24 stores the service password from the PK 22 and the PK password in association with the user ID of the PK 22.

最初に、ステップS121において、サービスシステム24は、自身のサービスIDと、PK22のユーザIDに対応付けて記憶しているサービス合言葉を、PK22に送信し、PK22の通信モジュール81は、ステップS141において、サービスシステム24からのサービスIDおよびサービス合言葉を受信する。   First, in step S121, the service system 24 transmits the service ID stored in association with its service ID and the user ID of the PK 22 to the PK 22, and the communication module 81 of the PK 22 The service ID and service password from the service system 24 are received.

ここで、ステップS121では、サービスシステム24は、既に、PK22から、そのユーザIDを受信しており、そのユーザIDに対応付けて記憶しているサービス合言葉を、PK22に送信する。   Here, in step S121, the service system 24 has already received the user ID from the PK 22, and transmits the service password stored in association with the user ID to the PK 22.

PK22の通信モジュール81は、ステップS142において、ステップS141で受信したサービスシステム24からのサービスIDとサービス合言葉を、なりすまし防止モジュール84に転送し、なりすまし防止モジュール84は、ステップS171においてこれを受信して、ステップS172に進む。   In step S142, the communication module 81 of the PK 22 transfers the service ID and service secret from the service system 24 received in step S141 to the spoofing prevention module 84, and the spoofing prevention module 84 receives this in step S171. The process proceeds to step S172.

ステップS172において、なりすまし防止モジュール84は、図15を参照して後述するサービスIDマッチング処理を実行して、ステップS173に進み、DBアクセスモジュール86に対して、サービスシステム24からのサービスIDに対応付けてPMDB72に記憶されているサービス合言葉およびPK合言葉、並びにユーザIDの要求を通知する。DBアクセスモジュール86は、ステップS191において、なりすまし防止モジュール84からの要求を受信し、ステップS192に進む。   In step S172, the spoofing prevention module 84 executes a service ID matching process to be described later with reference to FIG. 15, and proceeds to step S173 to associate the DB access module 86 with the service ID from the service system 24. The service password and PK password stored in the PMDB 72 and the request for the user ID are notified. In step S191, the DB access module 86 receives the request from the spoofing prevention module 84, and proceeds to step S192.

ステップS192では、DBアクセスモジュール86は、なりすまし防止モジュール84から要求されたサービス合言葉およびPK合言葉、並びにユーザIDを、PMDB72から読み出し、なりすまし防止モジュール84に出力する。   In step S 192, the DB access module 86 reads the service password and the PK password requested from the spoofing prevention module 84 and the user ID from the PMDB 72, and outputs them to the spoofing prevention module 84.

なりすまし防止モジュール84は、ステップS174において、DBアクセスモジュール86からのサービス合言葉およびPK合言葉、並びにユーザIDを受信し、ステップS175に進む。ステップS175では、なりすまし防止モジュール84は、サービスシステム24からのサービス合言葉と、PMDB72に記憶されたサービス合言葉(ステップS174で受信したサービス合言葉)とを比較し、それらが一致するかどうかを判定する。   In step S174, the spoofing prevention module 84 receives the service password and the PK password and the user ID from the DB access module 86, and proceeds to step S175. In step S175, the spoofing prevention module 84 compares the service password from the service system 24 with the service password stored in the PMDB 72 (the service password received in step S174) and determines whether they match.

ステップS175において、サービスシステム24からのサービス合言葉と、PMDB72に記憶されたサービス合言葉とが一致しないと判定された場合、なりすまし防止モジュール84は、サービスシステム24が、なりすましである可能性があると判定し、通信モジュール81に対して、通信の拒否を表す拒否信号を出力する。   If it is determined in step S175 that the service password from the service system 24 does not match the service password stored in the PMDB 72, the spoofing prevention module 84 determines that the service system 24 may be impersonated. The communication module 81 outputs a rejection signal indicating communication rejection.

通信モジュール81は、ステップS143において、なりすまし防止モジュール84からの拒否信号を受信し、ステップS144に進み、その拒否信号を、サービスシステム24に送信する。そして、サービスシステム24は、ステップS122において、通信モジュール81からの拒否信号を受信する。   In step S143, the communication module 81 receives the rejection signal from the spoofing prevention module 84, proceeds to step S144, and transmits the rejection signal to the service system 24. Then, the service system 24 receives the rejection signal from the communication module 81 in step S122.

PK22は、以上のように、拒否信号を、サービスシステム24に送信した後は、サービスシステム24からのアクセスを拒否する。即ち、PK22は、サービスシステム24との通信を拒否する。   As described above, the PK 22 rejects the access from the service system 24 after transmitting the rejection signal to the service system 24. That is, the PK 22 refuses communication with the service system 24.

一方、ステップS175において、サービス合言葉が一致すると判定された場合、ステップS176に進み、なりすまし防止モジュール84は、サービスシステム24が、なりすましでないとして、ユーザIDと、PMDB72にサービスシステム24のサービスIDと対応付けて記憶されたPK合言葉(ステップS174で受信されたPK合言葉)とを、通信モジュール81に出力する。   On the other hand, if it is determined in step S175 that the service passwords match, the process proceeds to step S176, and the spoofing prevention module 84 determines that the service system 24 is not impersonated and corresponds to the user ID and the service ID of the service system 24 in the PMDB 72. The stored PK secret (PK secret received in step S174) is output to the communication module 81.

通信モジュール81は、ステップS145において、なりすまし防止モジュール84からのユーザIDとPK合言葉を受信して、ステップS146に進み、そのユーザIDとPK合言葉を、サービスシステム24に送信する。   In step S145, the communication module 81 receives the user ID and PK password from the spoofing prevention module 84, proceeds to step S146, and transmits the user ID and PK password to the service system 24.

サービスシステム24は、ステップS123において、PK22(の通信モジュール81)からのユーザIDとPK合言葉を受信し、ステップS124に進む。ステップS124では、サービスシステム24は、PK22からのユーザIDに対応付けて記憶しているPK合言葉と、PK22からのPK合言葉(ステップS123で受信したPK合言葉)とを比較し、一致するか否かを判定する。   In step S123, the service system 24 receives the user ID and the PK secret from the PK 22 (the communication module 81), and proceeds to step S124. In step S124, the service system 24 compares the PK password stored in association with the user ID from the PK 22 with the PK password from the PK 22 (the PK password received in step S123), and whether or not they match. Determine.

ステップS124において、PK合言葉が一致しないと判定された場合、PK22が、なりすましである可能性があるとして、サービスシステム24は、通信の拒否を表す拒否信号を、PK22に送信する。PK22では、ステップS177において、なりすまし防止モジュール84が、通信モジュール81を介して、サービスシステム24からの拒否信号を受信する。   If it is determined in step S124 that the PK secret words do not match, the service system 24 transmits to the PK 22 a rejection signal indicating the rejection of communication, assuming that the PK 22 may be spoofed. In PK 22, the spoofing prevention module 84 receives a rejection signal from the service system 24 via the communication module 81 in step S 177.

サービスシステム24は、以上のように、拒否信号を、PK22に送信した後は、PK22からのアクセスを拒否する。即ち、サービスシステム24は、PK22との通信を拒否する。   As described above, after transmitting the rejection signal to the PK 22, the service system 24 rejects the access from the PK 22. That is, the service system 24 refuses communication with the PK 22.

一方、ステップS124において、PK合言葉が一致すると判定された場合、サービスシステム24は、PK22がなりすましでないことを確認することができたとして、ステップS125に進み、PK22に対してPMDの読み出し要求を送信する。   On the other hand, if it is determined in step S124 that the PK secret words match, the service system 24 determines that the PK 22 is not impersonated and proceeds to step S125 to transmit a PMD read request to the PK 22. To do.

PK22の通信モジュール81は、ステップS147において、サービスシステム24からの読み出し要求を受信して、ステップS148に進み、その読み出し要求を、DBアクセスモジュール86に対して出力する。   The communication module 81 of the PK 22 receives the read request from the service system 24 in step S147, proceeds to step S148, and outputs the read request to the DB access module 86.

DBアクセスモジュール86は、ステップS193において、通信モジュール81からの読み出し要求を受信して、ステップS194に進み、その読み出し要求によって要求されているPMDを、PMDB72の、サービスシステム24のサービスIDに対応するディレクトリから読み出す。   In step S193, the DB access module 86 receives the read request from the communication module 81, and proceeds to step S194. The PMD requested by the read request corresponds to the service ID of the service system 24 of the PMDB 72. Read from directory.

ここで、ステップS194では、DBアクセスモジュール86は、読み出し要求によって要求されているPMDの読み出しが許可されているかどうかを、サービスシステム24のサービスIDに対応するディレクトリのアクセス許可情報(図10)を参照することにより確認し、読み出し要求によって要求されているPMDのうち、読み出しが許可されているPMDのみを、PMDB72から読み出す。   Here, in step S194, the DB access module 86 indicates whether or not the PMD requested by the read request is permitted to be read by referring to the access permission information (FIG. 10) of the directory corresponding to the service ID of the service system 24. Only PMDs that are permitted to be read out of the PMDs requested by the read request are read out from the PMDB 72.

その後、ステップS195に進み、DBアクセスモジュール86は、PMDB72から読み出したPMDを、通信モジュール81に対して出力し、通信モジュール81は、ステップS149において、そのPMDを受信して、ステップS150に進む。   Thereafter, the process proceeds to step S195, and the DB access module 86 outputs the PMD read from the PMDB 72 to the communication module 81. The communication module 81 receives the PMD in step S149, and proceeds to step S150.

ステップS150では、通信モジュール81は、ステップS149で受信したPMDを、サービスシステム24に対して送信し、サービスシステム24は、ステップS126において、そのPMDを受信して、ステップS127に進む。   In step S150, the communication module 81 transmits the PMD received in step S149 to the service system 24. The service system 24 receives the PMD in step S126, and proceeds to step S127.

ステップS127では、サービスシステム24は、ステップS126でPK22から受信したPMDに基づいて、各種の処理(サービス対応処理)を実行する。ステップS127のサービス対応処理の結果、PK22からのPMDの変更が必要となる場合、サービスシステム24は、ステップS128に進み、PK22からのPMDを変更して、PK22に対して送信する。   In step S127, the service system 24 executes various processes (service corresponding processes) based on the PMD received from the PK 22 in step S126. If it is necessary to change the PMD from the PK 22 as a result of the service corresponding process in step S127, the service system 24 proceeds to step S128, changes the PMD from the PK 22, and transmits the PMD to the PK 22.

PK22の通信モジュール81は、ステップS151において、サービスシステム24からのPMDを受信して、ステップS152に進み、そのPMDを、DBアクセスモジュール86に対して出力する。   The communication module 81 of the PK 22 receives the PMD from the service system 24 in step S151, proceeds to step S152, and outputs the PMD to the DB access module 86.

DBアクセスモジュール86は、ステップS196において、通信モジュール81からのPMD、即ち、サービスシステム24によって変更されたPMDを受信して、ステップS197に進み、そのPMDの変更が許可されているかどうかを、PMDB72における、サービスシステム24のサービスIDに対応するディレクトリのアクセス許可情報(図10)を参照することにより確認する。さらに、ステップS197では、DBアクセスモジュール86は、サービスシステム24によって変更されたPMDに対応する、PMDB72のPMDのうち、変更が許可されているものを、サービスシステム24によって変更されたPMDにしたがって変更し(PMDの更新を行い)、処理を終了する。   In step S196, the DB access module 86 receives the PMD from the communication module 81, that is, the PMD changed by the service system 24, proceeds to step S197, and determines whether or not the PMD change is permitted. The access permission information of the directory corresponding to the service ID of the service system 24 in FIG. Further, in step S197, the DB access module 86 changes the PMD of the PMDB 72 corresponding to the PMD changed by the service system 24, which is allowed to be changed, according to the PMD changed by the service system 24. (PMD is updated) and the process is terminated.

以上のように、PK22において、サービス合言葉の一致性よるサービスシステム24のなりすましの確認を行うとともに、サービスシステム24において、PK合言葉の一致性によるPK22のなりすましの確認を行うので、安全なサービスの提供を行うことができる。   As described above, the PK 22 confirms the impersonation of the service system 24 based on the consistency of the service password, and the service system 24 confirms the spoofing of the PK 22 based on the consistency of the PK password. It can be performed.

なお、上述の場合には、PK22において、サービス合言葉の一致性を確認し、その後、サービスシステム24において、PK合言葉の一致性を確認するようにしたが、先に、サービスシステム24において、PK合言葉の一致性を確認し、その後、PK22において、サービス合言葉の一致性を確認することも可能である。   In the above case, the consistency of the service password is confirmed in PK22, and then the consistency of the PK password is confirmed in the service system 24. First, in the service system 24, the PK password is confirmed. It is also possible to confirm the coincidence of service secret words at PK22.

次に、図13は、公開鍵により暗号化された情報による認証を利用したなりすまし防止処理を含むPK22とサービスシステム24の処理を説明するアローチャートである。   Next, FIG. 13 is an arrow chart for explaining processing of the PK 22 and the service system 24 including spoofing prevention processing using authentication based on information encrypted with a public key.

図13のなりすまし防止処理では、PK22において、サービスシステム24がなりすましではないことを確認し、その後、サービスシステム24において、PK22がなりすましではないことを確認する。そして、PK22とサービスシステム24において、それぞれがなりすましではないことを確認することができた後、PMDの読み出し、または変更の処理が行われる。   In the spoofing prevention process of FIG. 13, it is confirmed that the service system 24 is not impersonated in the PK 22, and thereafter, the service system 24 confirms that the PK 22 is not impersonated. Then, after the PK 22 and the service system 24 can confirm that they are not impersonating, the PMD is read or changed.

なお、PK22とサービスシステム24は、例えば、RSA(Rivest, Shamir, Adeleman)などの公開鍵方式の暗号アルゴリズムによる情報の暗号化または復号の処理を実行する機能を有しているものとする。   It is assumed that the PK 22 and the service system 24 have a function of performing information encryption or decryption processing using a public key encryption algorithm such as RSA (Rivest, Shamir, Adeleman), for example.

そして、PK22において、サービスシステム24のサービスIDが登録されるときに、PK22では、サービスシステム24の公開鍵が、例えば、サービスシステム24から取得され、サービスシステム24のサービスIDに対応付けて、PMDB72に記憶されているものとする。同様に、サービスシステム24でも、PK22の公開鍵が、PK22から取得され、PK22のユーザIDに対応付けて記憶されているものとする。   When the service ID of the service system 24 is registered in the PK 22, the public key of the service system 24 is acquired from the service system 24, for example, in the PK 22, and is associated with the service ID of the service system 24. It is assumed that it is stored in Similarly, in the service system 24, it is assumed that the public key of the PK 22 is acquired from the PK 22 and stored in association with the user ID of the PK 22.

さらに、PK22とサービスシステム24それぞれは、自身の秘密鍵を記憶しているものとする。   Further, it is assumed that each of the PK 22 and the service system 24 stores its own secret key.

最初に、ステップS211において、サービスシステム24は、自身のサービスIDを、PK22に送信する。PK22の通信モジュール81は、ステップS241において、サービスシステム24からのサービスIDを受信して、ステップS242に進み、そのサービスIDを、なりすまし防止モジュール84に転送する。   First, in step S211, the service system 24 transmits its own service ID to the PK 22. In step S241, the communication module 81 of the PK 22 receives the service ID from the service system 24, proceeds to step S242, and transfers the service ID to the spoofing prevention module 84.

なりすまし防止モジュール84は、ステップS281において、通信モジュール81から転送されてくる、サービスシステム24からのサービスIDを受信して、ステップS282に進み、図15を参照して後述するサービスIDマッチング処理を実行し、ステップS283に進む。   In step S281, the spoofing prevention module 84 receives the service ID from the service system 24 transferred from the communication module 81, proceeds to step S282, and executes a service ID matching process to be described later with reference to FIG. Then, the process proceeds to step S283.

ステップS283では、なりすまし防止モジュール84は、DBアクセスモジュール86に対して、ユーザID、PK22の秘密鍵、およびサービスシステム24のサービスIDに対応する公開鍵の要求を通知し、DBアクセスモジュール86は、ステップS311において、その要求を受信する。   In step S283, the spoofing prevention module 84 notifies the DB access module 86 of a request for a public key corresponding to the user ID, the private key of the PK 22, and the service ID of the service system 24. The DB access module 86 In step S311, the request is received.

そして、DBアクセスモジュール86は、ステップS312に進み、なりすまし防止モジュール84から要求のあったユーザID、PK22の秘密鍵、およびサービスシステム24のサービスIDに対応する公開鍵を、PMDB72から読み出し、なりすまし防止モジュール84に供給する。   Then, the DB access module 86 proceeds to step S312, and reads the user ID requested from the spoofing prevention module 84, the private key of the PK 22, and the public key corresponding to the service ID of the service system 24 from the PMDB 72 to prevent spoofing. Supply to module 84.

なりすまし防止モジュール84は、ステップS284において、DBアクセスモジュール86からのユーザID、PK22の秘密鍵、およびサービスシステム24のサービスIDに対応する公開鍵(サービスシステム24の公開鍵)を受信し、ステップS285に進む。   In step S284, the spoofing prevention module 84 receives the user ID from the DB access module 86, the private key of the PK 22, and the public key corresponding to the service ID of the service system 24 (public key of the service system 24), and step S285. Proceed to

ステップS285では、なりすまし防止モジュール84は、サービスシステム24を認証するための、いわゆるチャンレンジコードを生成する。さらに、ステップS285では、なりすまし防止モジュール84は、チャレンジコードを、サービスシステム24の公開鍵で暗号化し、その結果得られる暗号化チャレンジコードを、ユーザIDとともに、通信モジュール81に出力する。   In step S285, the spoofing prevention module 84 generates a so-called challenge code for authenticating the service system 24. Further, in step S285, the spoofing prevention module 84 encrypts the challenge code with the public key of the service system 24, and outputs the resulting encrypted challenge code together with the user ID to the communication module 81.

通信モジュール81は、ステップS243において、なりすまし防止モジュール84からの暗号化チャレンジコードとユーザIDを受信して、ステップS244に進み、その暗号化チャレンジコードとユーザIDを、サービスシステム24に送信する。   In step S243, the communication module 81 receives the encryption challenge code and the user ID from the spoofing prevention module 84, proceeds to step S244, and transmits the encryption challenge code and the user ID to the service system 24.

サービスシステム24は、ステップS212において、PK22(の通信モジュール81)からの暗号化チャレンジコードとユーザIDを受信し、ステップS213に進む。   In step S212, the service system 24 receives the encryption challenge code and the user ID from the PK 22 (the communication module 81 thereof), and proceeds to step S213.

ステップS213では、サービスシステム24は、PK22からの暗号化チャレンジコードを、自身の秘密鍵により、チャレンジコードに復号する。さらに、ステップS213では、サービスシステム24は、そのチャレンジコードを、いわゆるレスポンスコードとして、そのレスポンスコードを、ステップS212でPK22から受信したユーザIDと対応付けて記憶している公開鍵(PK22の公開鍵)で暗号化し、その結果得られる暗号化レスポンスコードを、PK22に対して送信する。   In step S213, the service system 24 decrypts the encrypted challenge code from the PK 22 into the challenge code using its own secret key. In step S213, the service system 24 uses the challenge code as a so-called response code, and stores the response code in association with the user ID received from the PK 22 in step S212 (the public key of the PK 22). ) And the encrypted response code obtained as a result is transmitted to the PK 22.

PK22の通信モジュール81は、ステップS245において、サービスシステム24からの暗号化レスポンスコードを受信して、ステップS246に進み、その暗号化レスポンスコードを、なりすまし防止モジュール84に対して出力する。   The communication module 81 of the PK 22 receives the encrypted response code from the service system 24 in step S245, proceeds to step S246, and outputs the encrypted response code to the spoofing prevention module 84.

なりすまし防止モジュール84は、ステップS286において、通信モジュール81からの暗号化レスポンスコードを受信し、その暗号化レスポンスコードを、自身の秘密鍵で、レスポンスコードに復号して、ステップS287に進む。   In step S286, the spoofing prevention module 84 receives the encrypted response code from the communication module 81, decrypts the encrypted response code into a response code using its own secret key, and proceeds to step S287.

ステップS287では、なりすまし防止モジュール84は、レスポンスコードと、ステップS285で生成したチャレンジコードと比較して、そのチャレンジコードとレスポンスコードが一致しているか否かを判定する。   In step S287, the spoofing prevention module 84 compares the response code with the challenge code generated in step S285, and determines whether the challenge code and the response code match.

ステップS287において、チャレンジコードとレスポンスコードが一致しないと判定された場合、サービスシステム24が、なりすましである可能性があるとして、なりすまし防止モジュール84は、通信モジュール81に対して、通信の拒否を表す拒否信号を通知する。   If it is determined in step S287 that the challenge code and the response code do not match, the spoofing prevention module 84 indicates to the communication module 81 that the service system 24 is impersonating, and indicates that the communication module 81 is denied communication. Notify the rejection signal.

通信モジュール81は、ステップS247において、なりすまし防止モジュール84からの拒否信号を受信して、ステップS248に進み、その拒否信号を、サービスシステム24に送信する。そして、サービスシステム24は、ステップS214において、通信モジュール81からの拒否信号を受信する。   In step S247, the communication module 81 receives the rejection signal from the spoofing prevention module 84, proceeds to step S248, and transmits the rejection signal to the service system 24. Then, the service system 24 receives the rejection signal from the communication module 81 in step S214.

PK22は、以上のように、拒否信号を、サービスシステム24に送信した後は、サービスシステム24からのアクセスを拒否する。即ち、PK22は、サービスシステム24との通信を拒否する。   As described above, the PK 22 rejects the access from the service system 24 after transmitting the rejection signal to the service system 24. That is, the PK 22 refuses communication with the service system 24.

一方、ステップS287において、チャレンジコードとレスポンスコードが一致すると判定された場合、ステップS288に進み、なりすまし防止モジュール84は、サービスシステム24がなりすましでないことが確認できたことを表すOKコードを、通信モジュール81を介して、サービスシステム24に送信する。   On the other hand, if it is determined in step S287 that the challenge code and the response code match, the process proceeds to step S288, and the spoofing prevention module 84 displays an OK code indicating that the service system 24 has not been spoofed, as a communication module. The data is transmitted to the service system 24 via 81.

サービスシステム24は、ステップS215において、PK22からのOKコードを受信して、ステップS216に進み、PK22を認証するためのチャレンジコードを生成する。さらに、ステップS216において、サービスシステム24は、そのチャレンジコードを、PK22のユーザIDに対応付けて記憶している公開鍵(PK22の公開鍵)で暗号化し、その結果得られる暗号化チャレンジコードを、PK22に対して送信する。   In step S215, the service system 24 receives the OK code from the PK 22, proceeds to step S216, and generates a challenge code for authenticating the PK 22. Further, in step S216, the service system 24 encrypts the challenge code with the public key (PK22 public key) stored in association with the user ID of PK22, and the encrypted challenge code obtained as a result is Transmit to PK22.

PK22の通信モジュール81は、ステップS249において、サービスシステム24からの暗号化チャレンジコードを受信して、ステップS250に進み、その暗号化チャレンジコードを、なりすまし防止モジュール84に対して出力する。   In step S249, the communication module 81 of the PK 22 receives the encryption challenge code from the service system 24, proceeds to step S250, and outputs the encryption challenge code to the spoofing prevention module 84.

なりすまし防止モジュール84は、ステップS289において、通信モジュール81からの暗号化チャレンジコードを受信して、ステップS290に進む。ステップS290では、なりすまし防止モジュール84は、ステップS289で受信した暗号化チャレンジコードを、ステップS284で得たPK22の秘密鍵で、チャレンジコードに復号する。さらに、ステップS290では、なりすまし防止モジュール84は、PK22の秘密鍵による復号の結果得られたチャレンジコードをレスポンスコードとして、そのレスポンスコードを、サービスシステム24のサービスIDに対応付けて記憶されている公開鍵(ステップS284で得たサービスシステム24の公開鍵)で暗号化し、その結果得られる暗号化レスポンスコードを、通信モジュール81に対して出力する。   In step S289, the spoofing prevention module 84 receives the encryption challenge code from the communication module 81, and proceeds to step S290. In step S290, the spoofing prevention module 84 decrypts the encrypted challenge code received in step S289 into a challenge code using the PK22 private key obtained in step S284. Further, in step S290, the spoofing prevention module 84 uses the challenge code obtained as a result of decryption by the private key of the PK 22 as a response code, and stores the response code in association with the service ID of the service system 24. Encryption is performed with the key (the public key of the service system 24 obtained in step S284), and the encrypted response code obtained as a result is output to the communication module 81.

通信モジュール81は、ステップS251において、なりすまし防止モジュール84からの暗号化レスポンスコードを受信して、ステップS252に進み、その暗号化レスポンスコードを、サービスシステム24に対して送信する。   In step S251, the communication module 81 receives the encrypted response code from the spoofing prevention module 84, proceeds to step S252, and transmits the encrypted response code to the service system 24.

サービスシステム24は、ステップS217において、PK22(の通信モジュール81)からの暗号化レスポンスコードを受信し、その暗号化レスポンスコードを、自身の秘密鍵で、レスポンスコードに復号して、ステップS218に進む。   In step S217, the service system 24 receives the encrypted response code from the PK 22 (the communication module 81), decrypts the encrypted response code with the own secret key, and proceeds to step S218. .

ステップS218では、サービスシステム24は、ステップS217で復号したレスポンスコードと、ステップS216で生成したチャレンジコードとを比較し、両者が一致するか否かを判定する。   In step S218, the service system 24 compares the response code decrypted in step S217 with the challenge code generated in step S216, and determines whether or not they match.

ステップS218において、チャレンジコードとレスポンスコードとが一致しないと判定された場合、サービスシステム24は、PK22が、なりすましである可能性があるとして、PK22に対して、通信の拒否を表す拒否信号を送信する。   If it is determined in step S218 that the challenge code and the response code do not match, the service system 24 transmits a rejection signal indicating communication rejection to the PK 22, assuming that the PK 22 may be impersonated. To do.

PK22のPK22の通信モジュール81は、ステップS253において、サービスシステム24からの拒否信号を受信して、ステップS254に進み、その拒否信号を、なりすまし防止モジュール84に対して送信する。なりすまし防止モジュール84は、ステップS291において、通信モジュール81からの拒否信号を受信して、処理を終了する。   In step S253, the communication module 81 of PK22 of PK22 receives the rejection signal from the service system 24, proceeds to step S254, and transmits the rejection signal to the spoofing prevention module 84. In step S291, the spoofing prevention module 84 receives a rejection signal from the communication module 81 and ends the process.

サービスシステム24は、以上のように、拒否信号を、PK22に送信した後は、PK22からのアクセスを拒否する。即ち、サービスシステム24は、PK22との通信を拒否する。   As described above, after transmitting the rejection signal to the PK 22, the service system 24 rejects the access from the PK 22. That is, the service system 24 refuses communication with the PK 22.

一方、ステップS218において、チャレンジコードとレスポンスコードが一致すると判定された場合、即ち、PK22とサービスシステム24において、相互認証に成功した場合、サービスシステム24は、PK22がなりすましでないことを確認することができたとして、ステップS219に進み、PK22に対してPMDの読み出し要求を送信する。   On the other hand, if it is determined in step S218 that the challenge code and the response code match, that is, if mutual authentication is successful between the PK 22 and the service system 24, the service system 24 may confirm that the PK 22 is not impersonated. If so, the process proceeds to step S219, and a PMD read request is transmitted to the PK22.

PK22の通信モジュール81は、ステップS255において、サービスシステム24からの読み出し要求を受信して、ステップS256に進み、その読み出し要求を、DBアクセスモジュール86に対して出力する。   The communication module 81 of the PK 22 receives the read request from the service system 24 in step S255, proceeds to step S256, and outputs the read request to the DB access module 86.

DBアクセスモジュール86は、ステップS313において、通信モジュール81からの読み出し要求を受信して、ステップS314に進み、その読み出し要求によって要求されているPMDを、PMDB72の、サービスシステム24のサービスIDに対応するディレクトリから読み出す。   In step S313, the DB access module 86 receives the read request from the communication module 81, and proceeds to step S314. The PMD requested by the read request corresponds to the service ID of the service system 24 of the PMDB 72. Read from directory.

ここで、ステップS314では、図12のステップS194における場合と同様に、DBアクセスモジュール86は、読み出し要求によって要求されているPMDの読み出しが許可されているかどうかを、サービスシステム24のサービスIDに対応するディレクトリのアクセス許可情報(図10)を参照することにより確認し、読み出し要求によって要求されているPMDのうち、読み出しが許可されているPMDのみを、PMDB72から読み出す。   Here, in step S314, as in the case of step S194 in FIG. 12, the DB access module 86 corresponds to the service ID of the service system 24 whether or not the PMD requested by the read request is permitted. The access permission information (FIG. 10) of the directory to be checked is confirmed, and only PMDs that are permitted to be read out of the PMDs requested by the read request are read from the PMDB 72.

その後、ステップS315に進み、DBアクセスモジュール86は、PMDB72から読み出したPMDを、通信モジュール81に対して出力し、通信モジュール81は、ステップS257において、そのPMDを受信して、ステップS258に進む。   Thereafter, the process proceeds to step S315, and the DB access module 86 outputs the PMD read from the PMDB 72 to the communication module 81. The communication module 81 receives the PMD in step S257, and proceeds to step S258.

ステップS258では、通信モジュール81は、ステップS257で受信したPMDを、サービスシステム24に対して送信し、サービスシステム24は、ステップS220において、そのPMDを受信して、ステップS221に進む。   In step S258, the communication module 81 transmits the PMD received in step S257 to the service system 24. The service system 24 receives the PMD in step S220, and proceeds to step S221.

ステップS221では、サービスシステム24は、ステップS220でPK22から受信したPMDに基づいて、サービス対応処理としての各種の処理を実行する。ステップS221のサービス対応処理の結果、PK22からのPMDの変更が必要となる場合、サービスシステム24は、ステップS222に進み、PK22からのPMDを変更して、PK22に対して送信する。   In step S221, the service system 24 executes various processes as service corresponding processes based on the PMD received from the PK 22 in step S220. If it is necessary to change the PMD from the PK 22 as a result of the service handling process in step S221, the service system 24 proceeds to step S222, changes the PMD from the PK 22, and transmits the PMD to the PK 22.

PK22の通信モジュール81は、ステップS259において、サービスシステム24からのPMDを受信して、ステップS260に進み、そのPMDを、DBアクセスモジュール86に対して出力する。   The communication module 81 of the PK 22 receives the PMD from the service system 24 in step S259, proceeds to step S260, and outputs the PMD to the DB access module 86.

DBアクセスモジュール86は、ステップS316において、通信モジュール81からのPMD、即ち、サービスシステム24によって変更されたPMDを受信して、ステップS317に進み、そのPMDの変更が許可されているかどうかを、PMDB72における、サービスシステム24のサービスIDに対応するディレクトリのアクセス許可情報(図10)を参照することにより確認する。さらに、ステップS317では、DBアクセスモジュール86は、サービスシステム24によって変更されたPMDに対応する、PMDB72のPMDのうち、変更が許可されているものを、サービスシステム24によって変更されたPMDにしたがって変更し(PMDの更新を行い)、処理を終了する。   In step S316, the DB access module 86 receives the PMD from the communication module 81, that is, the PMD changed by the service system 24. Then, the DB access module 86 proceeds to step S317 and determines whether or not the PMD change is permitted. The access permission information of the directory corresponding to the service ID of the service system 24 in FIG. Further, in step S317, the DB access module 86 changes the PMD of the PMDB 72 corresponding to the PMD changed by the service system 24, which is allowed to be changed, according to the PMD changed by the service system 24. (PMD is updated) and the process is terminated.

以上のように、PK22およびサービスシステム24において、いわゆるチャレンジ&レスポンス方式による認証を行う場合にも、安全なサービスの提供を行うことができる。   As described above, the PK 22 and the service system 24 can provide a safe service even when authentication is performed using a so-called challenge and response method.

なお、上述の場合には、PK22において、先に、サービスシステム24の認証を行い、その後、サービスシステム24において、PK22の認証を行うようにしたが、先に、サービスシステム24において、PK22の認証を行い、その後、PK22において、サービスシステム24の認証を行うことも可能である。   In the above case, the PK 22 first authenticates the service system 24, and then the service system 24 authenticates the PK 22, but the service system 24 first authenticates the PK 22. After that, it is possible to authenticate the service system 24 at the PK 22.

また、上述の場合には、公開鍵方式で、チャレンジコードとレスポンスコードの暗号化/復号を行うこととしたが、チャレンジコードとレスポンスコードの暗号化/復号は、共通鍵方式で行うことも可能である。   In the above case, the challenge code and response code are encrypted / decrypted using the public key method, but the challenge code and response code can also be encrypted / decrypted using the common key method. It is.

さらに、図12または図13において、相互認証が成功した後のPK22とサービスシステム24との間の通信では、情報は、例えば、公開鍵方式などで暗号化されてやりとりされる。即ち、図12におけるステップS126とS150の通信、およびステップS128とS151の通信、並びに、図13におけるステップS220とS258の通信、およびステップS222とS259の通信では、情報が暗号化されてやりとりされる。   Furthermore, in FIG. 12 or FIG. 13, in communication between the PK 22 and the service system 24 after successful mutual authentication, information is encrypted and exchanged using, for example, a public key method. That is, in the communications in steps S126 and S150 in FIG. 12, the communications in steps S128 and S151, the communications in steps S220 and S258 in FIG. 13, and the communications in steps S222 and S259, information is encrypted and exchanged. .

次に、図14を参照して、図11のステップS102のサービスID登録処理の詳細について説明する。   Next, details of the service ID registration process in step S102 of FIG. 11 will be described with reference to FIG.

ここで、以下では、サービスシステム24のサービスIDとして、例えば、URI(Uniform Resource Identifiers)が採用されているものとする。   Here, in the following, it is assumed that, for example, URI (Uniform Resource Identifiers) is adopted as the service ID of the service system 24.

最初に、ステップS331において、DBアクセスモジュール86は、マスク情報が設定されているか否かを判定する。   First, in step S331, the DB access module 86 determines whether mask information is set.

ここで、マスク情報は、URIの一部をマスクするための情報であり、例えば、ユーザが、予め設定することができる。   Here, the mask information is information for masking a part of the URI, and can be set in advance by the user, for example.

また、URIは、例えば、スキーム名、ホスト名、ポート番号、およびパス名で構成される。なお、URIにおいて、ポート番号は省略することができる。   The URI is composed of, for example, a scheme name, a host name, a port number, and a path name. In the URI, the port number can be omitted.

ポート番号が省略されたURIは、例えば、「http://aaa.bbb.ccc/ddd」のように記述される。このURI「http://aaa.bbb.ccc/ddd」のうち、httpがスキーム名であり、aaa.bbb.cccがホスト名であり、dddがパス名である。   The URI with the port number omitted is described as “http: //aaa.bbb.ccc/ddd”, for example. In this URI “http: //aaa.bbb.ccc/ddd”, http is the scheme name, aaa.bbb.ccc is the host name, and ddd is the path name.

例えば、あるサービス提供会社が、複数のサービスシステム24を運用している場合、その複数のサービスシステム24のいずれに対しても、同一のPMDの読み出しや変更を許可するときには、PK22において、その複数のサービスシステム24それぞれのサービスIDを別々に登録するのは面倒である。さらに、この場合、PK22において、複数のサービスシステム24それぞれを区別する必要もない。   For example, when a certain service provider operates a plurality of service systems 24, when permitting reading or changing the same PMD for any of the plurality of service systems 24, the plurality of the service systems 24 is used in the PK 22. It is troublesome to register the service ID of each service system 24 separately. Furthermore, in this case, it is not necessary to distinguish each of the plurality of service systems 24 in the PK 22.

一方、サービスシステム24のサービスIDとしてURIを採用した場合、同一のサービス提供会社が運用する複数のサービスシステム24のURIのうちの、スキーム名とホスト名(例えば、「http://aaa.bbb.ccc」)、またはスキーム名とホスト名の一部(例えば、「http://aaa.bbb」)は、一般に、同一のものが採用される。   On the other hand, when the URI is adopted as the service ID of the service system 24, the scheme name and host name (for example, “http: //aaa.bbb”) among the URIs of the plurality of service systems 24 operated by the same service provider. .ccc "), or a part of the scheme name and host name (for example," http: //aaa.bbb ") is generally the same.

この場合、同一のサービス提供会社が運用する複数のサービスシステム24は、URIのうちの、スキーム名とホスト名、またはスキーム名とホスト名の一部によって特定することができる。   In this case, a plurality of service systems 24 operated by the same service provider can be specified by a scheme name and a host name or a part of the scheme name and the host name in the URI.

マスク情報は、同一のサービス提供会社が運用する複数のサービスシステム24を区別せずに特定することができる、URIのスキーム名とホスト名、またはスキーム名とホスト名の一部を除く部分をマスクするために設定される。   The mask information masks a part of the URI excluding the scheme name and host name, or a part of the scheme name and host name, which can be specified without distinguishing a plurality of service systems 24 operated by the same service provider. Set to do.

ステップS331において、マスク情報が設定されていると判定された場合、ステップS332に進み、DBアクセスモジュール86は、図11のステップS101で受信したサービスIDとしてのURIの一部を、マスク情報にしたがってマスクし、そのマスク情報によってマスクされたURIを、サービスIDとして、PMDB72に登録して、ステップS334に進む。即ち、DBアクセスモジュール86は、例えば、PMDB72に、マスク情報によってマスクされたURIをディレクトリ名とするディレクトリを生成する。   If it is determined in step S331 that the mask information is set, the process proceeds to step S332, and the DB access module 86 determines a part of the URI as the service ID received in step S101 of FIG. 11 according to the mask information. The URI masked by the mask information is registered in the PMDB 72 as a service ID, and the process proceeds to step S334. That is, the DB access module 86 generates a directory whose directory name is the URI masked by the mask information in the PMDB 72, for example.

また、ステップS331において、マスク情報が設定されていないと判定された場合、ステップS333に進み、DBアクセスモジュール86は、図11のステップS101で受信したサービスIDとしてのURIを、そのまま、PMDB72に登録して、ステップS334に進む。即ち、DBアクセスモジュール86は、例えば、PMDB72に、図11のステップS101で受信したサービスIDとしてのURIをディレクトリ名とするディレクトリを生成する。   If it is determined in step S331 that the mask information is not set, the process proceeds to step S333, and the DB access module 86 registers the URI as the service ID received in step S101 of FIG. 11 in the PMDB 72 as it is. Then, the process proceeds to step S334. That is, the DB access module 86 generates, for example, a directory in the PMDB 72 with the URI as the service ID received in step S101 of FIG. 11 as the directory name.

ステップS334では、DBアクセスモジュール86は、サービスシステム24が図11のステップS1で送信した情報によって表される読み出し変更対象メタデータであるPMDを、ステップS332またはS333で生成したディレクトリに記憶させて、サービスID登録処理を終了する。   In step S334, the DB access module 86 stores the PMD, which is the read change target metadata represented by the information transmitted by the service system 24 in step S1 of FIG. 11, in the directory generated in step S332 or S333, End the service ID registration process.

次に、図15を参照して、図12のステップS172、または図13のステップS282でなりすまし防止モジュール84が行うサービスIDマッチング処理の詳細について説明する。   Next, details of the service ID matching process performed by the spoofing prevention module 84 in step S172 of FIG. 12 or step S282 of FIG. 13 will be described with reference to FIG.

ステップS351において、なりすまし防止モジュール84は、PMDB72(図10)に登録されている最初のサービスIDを注目サービスIDとして、その注目サービスIDと、図12のS171または図13のS281で受信した、サービスシステム24からのサービスIDであるURI(サービスシステム24のURI)とを、その先頭の文字から比較し、ステップS352に進む。   In step S351, the spoofing prevention module 84 uses the first service ID registered in the PMDB 72 (FIG. 10) as the attention service ID, the attention service ID, and the service received in S171 of FIG. 12 or S281 of FIG. The URI that is the service ID from the system 24 (URI of the service system 24) is compared from the first character, and the process proceeds to step S352.

ここで、なりすまし防止モジュール84は、DBアクセスモジュール86を介して、PMDB72(図10)に登録されているサービスIDを取得する。   Here, the spoofing prevention module 84 acquires the service ID registered in the PMDB 72 (FIG. 10) via the DB access module 86.

ステップS352では、なりすまし防止モジュール84は、サービスシステム24のURIと、注目サービスIDとを、その先頭の文字から比較した結果、URIが、その先頭の文字から注目サービスIDと一致する部分を有するかどうかを判定する。   In step S352, the spoofing prevention module 84 compares the URI of the service system 24 with the service ID of interest from the first character, and as a result, whether the URI has a portion that matches the service ID of interest from the first character. Determine if.

ステップS352において、サービスシステム24のURIが注目サービスIDに一致する部分を有すると判定された場合、ステップS353に進み、なりすまし防止モジュール84は、注目サービスIDを、サービスシステム24を特定するサービスIDとして認識し、サービスIDマッチング処理を終了する。   If it is determined in step S352 that the URI of the service system 24 has a portion that matches the service ID of interest, the process proceeds to step S353, and the spoofing prevention module 84 sets the service ID of interest as a service ID that identifies the service system 24. Recognize and end the service ID matching process.

また、ステップS352において、サービスシステム24のURIが注目サービスIDに一致する部分を有しないと判定された場合、ステップS354に進み、なりすまし防止モジュール84は、PMDB72に登録されているサービスIDすべてを、注目サービスIDとして、サービスシステム24のURIと比較したかどうかを判定する。   If it is determined in step S352 that the URI of the service system 24 does not have a portion that matches the service ID of interest, the process proceeds to step S354, where the spoofing prevention module 84 stores all service IDs registered in the PMDB 72. It is determined whether the service ID is compared with the URI of the service system 24 as the service ID of interest.

ステップS354において、PMDB72に登録されているサービスIDすべてを、まだ、注目サービスIDとしていないと判定された場合、ステップS355に進み、なりすまし防止モジュール84は、PMDB72に登録されているサービスIDのうち、まだ、注目サービスIDとしていないものの1つを、新たな注目サービスIDとし、ステップS351における場合と同様に、サービスシステム24のURIと比較する。そして、ステップS352に進み、以下、同様の処理が繰り返される。   If it is determined in step S354 that all the service IDs registered in the PMDB 72 have not yet been set as the service IDs of interest, the process proceeds to step S355, where the spoofing prevention module 84 includes the service IDs registered in the PMDB 72. One of the service IDs that have not yet been set as the service ID of interest is set as a new service ID of interest, and compared with the URI of the service system 24 as in step S351. Then, the process proceeds to step S352, and the same processing is repeated thereafter.

一方、ステップS354において、PMDB72に登録されているサービスIDすべてを、注目サービスIDとしたと判定された場合、即ち、サービスシステム24のURIと一致するサービスIDが、PMDB72に登録されていない場合、ステップS356に進み、なりすまし防止モジュール84は、通信モジュール81を介し、サービスシステム24に対して、サービスの提供の拒否を通知し、サービスIDマッチング処理を終了する。   On the other hand, if it is determined in step S354 that all service IDs registered in the PMDB 72 are the service IDs of interest, that is, if a service ID that matches the URI of the service system 24 is not registered in the PMDB 72, In step S356, the spoofing prevention module 84 notifies the service system 24 of rejection of service provision via the communication module 81, and ends the service ID matching process.

なお、上述のように、ステップS356において、サービスシステム24に対して、サービスの提供の拒否が通知され、図12のステップS172、または図13のステップS282のサービスIDマッチング処理が終了した場合、図12または図13では、以降の処理は行われない。   As described above, in step S356, the service system 24 is notified of service refusal, and the service ID matching process in step S172 in FIG. 12 or step S282 in FIG. In FIG. 12 or FIG. 13, the subsequent processing is not performed.

次に、図16を参照して、PK22,pBase23、およびサービスシステム24によるPMDのやりとりを説明する。   Next, referring to FIG. 16, the exchange of PMDs by the PK 22, the pBase 23, and the service system 24 will be described.

PK22は、上述したように、サービスポイント24をアクセスポイントとして、ネットワーク21を介して、pBase23と通信することができる。   As described above, the PK 22 can communicate with the pBase 23 via the network 21 using the service point 24 as an access point.

図16一番上に示すように、PK22とpBase23との間で通信が行われることにより、PK22に記憶されているPMDと、pBase23に記憶されているPMDとを比較し、PMDの同期を行うことができる。このPMDの同期によれば、例えば、PK22のPMDの内容が更新されている場合、pBase23のPMDも同様に更新される。なお、PMDの同期の詳細については後述する。   As shown at the top of FIG. 16, by performing communication between PK22 and pBase23, the PMD stored in PK22 is compared with the PMD stored in pBase23, and PMD synchronization is performed. be able to. According to this PMD synchronization, for example, when the contents of the PMD of the PK 22 are updated, the PMD of the pBase 23 is also updated in the same manner. Details of PMD synchronization will be described later.

また、例えば、pBase23には、PK22に記憶しきれないPMDを記憶させておくことができる。この場合、図16上から2番目に示すように、サービスシステム24は、pBase23のPMDを参照して、PK22のユーザに対し、サービスを提供することができる。   For example, the pBase 23 can store PMDs that cannot be stored in the PK 22. In this case, as shown second from the top in FIG. 16, the service system 24 can provide a service to the user of the PK 22 with reference to the PMD of the pBase 23.

さらに、図16一番下に示すように、pBase23とサービスシステム24との間で、ネットワーク21を介して通信を行うことにより、pBase23からサービスシステム24に対して、PMDを提供し、pBase23において、そのPMDに応じたサービスを、サービスシステム24から受けることもできる。   Furthermore, as shown at the bottom of FIG. 16, by performing communication between the pBase 23 and the service system 24 via the network 21, the PMD is provided from the pBase 23 to the service system 24. A service corresponding to the PMD can be received from the service system 24.

次に、図17と図18を参照して、図16一番下に示したpBase23とサービスシステム24との間の処理の流れを説明する。   Next, the flow of processing between the pBase 23 and the service system 24 shown at the bottom of FIG. 16 will be described with reference to FIGS.

なお、図17では、PK22(のユーザ)に記憶されているのと同一のPMDB72が、pBase23に記憶されているものとし、さらに、サービスシステム24との間で行われるなりすまし防止処理として、図12で説明した合言葉による認証を利用した処理が採用されている。   In FIG. 17, it is assumed that the same PMDB 72 stored in the PK 22 (the user) is stored in the pBase 23. Further, as the spoofing prevention process performed with the service system 24, FIG. The process using the authentication by the secret password explained in the above is adopted.

また、図17では、pBase23は、図12で説明したPK22と同様に、PK合言葉、サービスシステム合言葉、PK22のユーザID、およびサービスシステム24のサービスIDを記憶しているものとする。   In FIG. 17, it is assumed that the pBase 23 stores the PK secret, the service system secret, the user ID of the PK 22, and the service ID of the service system 24 in the same manner as the PK 22 described in FIG. 12.

最初に、ステップS371において、サービスシステム24は、自身のサービスIDと、PK22のユーザIDに対応付けて記憶しているサービス合言葉を、pBase23に送信し、pBase23は、ステップS391において、サービスシステム24からのサービスIDおよびサービス合言葉を受信する。   First, in step S371, the service system 24 transmits the service ID stored in association with its service ID and the user ID of the PK 22 to the pBase 23. The pBase 23 receives the service password from the service system 24 in step S391. Receive the service ID and service secret.

ここで、ステップS371では、サービスシステム24は、既に、PK22またはpBase23から、PK22のユーザIDを受信しており、そのユーザIDに対応付けて記憶しているサービス合言葉を、pBase23に送信する。   Here, in step S371, the service system 24 has already received the user ID of PK22 from PK22 or pBase23, and transmits the service password stored in association with the user ID to pBase23.

pBase23は、ステップS392において、ステップS391で受信したサービスシステム24からのサービスIDを用いて、図15を参照して説明したサービスIDマッチング処理を実行し、ステップS393に進む。   In step S392, the pBase 23 executes the service ID matching process described with reference to FIG. 15 using the service ID from the service system 24 received in step S391, and proceeds to step S393.

ステップS393では、pBase23は、サービスシステム24からのサービスIDに対応付けて記憶しているサービス合言葉およびPK合言葉を認識し、サービスシステム24からのサービス合言葉と、自身が記憶しているサービス合言葉とを比較することにより、それらが一致するかどうかを判定する。   In step S393, the pBase 23 recognizes the service password and the PK password stored in association with the service ID from the service system 24, and receives the service password from the service system 24 and the service password stored by itself. By comparing, it is determined whether they match.

ステップS393において、サービスシステム24からのサービス合言葉と、自身が記憶しているサービス合言葉(サービスシステム24からのサービスIDに対応付けて記憶しているサービス合言葉)とが一致しないと判定された場合、pBase23は、サービスシステム24が、なりすましである可能性があると判定し、サービスシステム24に対して、通信の拒否を表す拒否信号を出力する。   If it is determined in step S393 that the service password from the service system 24 and the service password stored by itself (the service password stored in association with the service ID from the service system 24) do not match, The pBase 23 determines that there is a possibility that the service system 24 is impersonating, and outputs a rejection signal indicating rejection of communication to the service system 24.

サービスシステム24は、ステップS372において、pBase23からの拒否信号を受信する。   In step S372, the service system 24 receives the rejection signal from the pBase 23.

pBase23は、以上のように、拒否信号を、サービスシステム24に送信した後は、サービスシステム24からのアクセスを拒否する。即ち、pBase23は、サービスシステム24との通信を拒否する。   As described above, the pBase 23 rejects the access from the service system 24 after transmitting the reject signal to the service system 24. That is, the pBase 23 refuses communication with the service system 24.

一方、ステップS393において、サービス合言葉が一致すると判定された場合、ステップS394に進み、pBase23は、サービスシステム24が、なりすましでないとして、PK22のユーザIDと、サービスシステム24のサービスIDに対応付けて記憶しているPK合言葉とを、サービスシステム24に送信する。   On the other hand, if it is determined in step S393 that the service passwords match, the process proceeds to step S394, and the pBase 23 stores the service system 24 in association with the user ID of the PK 22 and the service ID of the service system 24, assuming that the service system 24 is not impersonated. The PK password being sent is transmitted to the service system 24.

サービスシステム24は、ステップS373において、pBase23からのユーザIDとPK合言葉を受信し、ステップS374に進む。ステップS374では、サービスシステム24は、pBase23からのユーザIDに対応付けて記憶しているPK合言葉と、pBase23からのPK合言葉(ステップS373で受信したPK合言葉)とを比較し、一致するか否かを判定する。   In step S373, the service system 24 receives the user ID and PK secret from the pBase 23, and proceeds to step S374. In step S374, the service system 24 compares the PK password stored in association with the user ID from the pBase 23 and the PK password from the pBase 23 (PK password received in step S373), and determines whether or not they match. Determine.

ステップS374において、PK合言葉が一致しないと判定された場合、pBase23が、なりすましである可能性があるとして、サービスシステム24は、通信の拒否を表す拒否信号を、pBase23に送信する。pBase23は、ステップS395において、サービスシステム24からの拒否信号を受信する。   If it is determined in step S374 that the PK secret words do not match, the service system 24 transmits to the pBase 23 a rejection signal indicating that communication is rejected because there is a possibility that the pBase 23 is impersonating. In step S395, the pBase 23 receives a rejection signal from the service system 24.

サービスシステム24は、以上のように、拒否信号を、pBase23に送信した後は、pBase23からのアクセスを拒否する。即ち、サービスシステム24は、pBase23との通信を拒否する。   As described above, the service system 24 rejects access from the pBase 23 after transmitting the reject signal to the pBase 23. That is, the service system 24 refuses communication with the pBase 23.

一方、ステップS374において、PK合言葉が一致すると判定された場合、サービスシステム24は、pBase23がなりすましでないことを確認することができたとして、ステップS375に進み、pBase23に対してPMDの読み出し要求を送信する。   On the other hand, if it is determined in step S374 that the PK secret words match, the service system 24 proceeds to step S375 and transmits a PMD read request to pBase 23, assuming that pBase 23 is not impersonated. To do.

pBase23は、ステップS396において、サービスシステム24からの読み出し要求を受信して、ステップS397に進み、その読み出し要求によって要求されているPMDを読み出す。   In step S396, the pBase 23 receives the read request from the service system 24, proceeds to step S397, and reads the PMD requested by the read request.

ここで、ステップS397では、pBase23は、図12のステップS194における場合と同様に、読み出し要求によって要求されているPMDの読み出しが許可されているかどうかを確認し、読み出し要求によって要求されているPMDのうち、読み出しが許可されているPMDのみを読み出す。   Here, in step S397, the pBase 23 confirms whether or not the PMD requested by the read request is permitted to be read as in step S194 of FIG. 12, and the PMD requested by the read request is confirmed. Only PMDs that are allowed to be read are read.

その後、ステップS398に進み、pBase23は、自身から読み出したPMDを、サービスシステム24に対して送信し、サービスシステム24は、ステップS376において、そのPMDを受信して、ステップS377に進む。   Thereafter, the process proceeds to step S398, and the pBase 23 transmits the PMD read from itself to the service system 24. In step S376, the service system 24 receives the PMD and proceeds to step S377.

ステップS377では、サービスシステム24は、ステップS376でpBase23から受信したPMDに基づいて、各種の処理(サービス対応処理)を実行する。ステップS377のサービス対応処理の結果、pBase23からのPMDの変更が必要となる場合、サービスシステム24は、ステップS378に進み、pBase23からのPMDを変更して、pBase23に対して送信する。   In step S377, the service system 24 executes various processes (service corresponding processes) based on the PMD received from the pBase 23 in step S376. If it is necessary to change the PMD from the pBase 23 as a result of the service corresponding process in Step S377, the service system 24 proceeds to Step S378, changes the PMD from the pBase 23, and transmits the PMD to the pBase 23.

pBase23は、ステップS399において、サービスシステム24からのPMDを受信して、ステップS400に進み、そのPMDの変更が許可されているかどうかを、サービスシステム24のサービスIDに対応するディレクトリのアクセス許可情報(図10)を参照することにより確認する。さらに、ステップS400では、pBase23は、自身が記憶しているPMDのうちの、サービスシステム24によって変更されたPMDに対応するものの中で、その変更が許可されているPMDを、サービスシステム24によって変更されたPMDにしたがって変更し(PMDの更新を行い)、処理を終了する。   In step S399, the pBase 23 receives the PMD from the service system 24, proceeds to step S400, and indicates whether or not the change of the PMD is permitted, the access permission information of the directory corresponding to the service ID of the service system 24 ( Confirm by referring to FIG. Furthermore, in step S400, the pBase 23 changes the PMD that is permitted to be changed by the service system 24 among the PMDs stored in the pBase 23 that correspond to the PMD changed by the service system 24. Change according to the PMD (update the PMD) and end the process.

以上のように、pBase23において、サービス合言葉の一致性よるサービスシステム24のなりすましの確認を行うとともに、サービスシステム24において、PK合言葉の一致性によるpBase23のなりすましの確認を行うので、安全なサービスの提供を行うことができる。   As described above, in pBase23, while checking the spoofing of the service system 24 based on the consistency of the service password, and in the service system 24, checking the spoofing of the pBase23 based on the consistency of the PK password, it is possible to provide a safe service It can be performed.

なお、上述の場合には、pBase23において、サービス合言葉の一致性を確認し、その後、サービスシステム24において、PK合言葉の一致性を確認するようにしたが、先に、サービスシステム24において、PK合言葉の一致性を確認し、その後、pBase23において、サービス合言葉の一致性を確認することも可能である。   In the above case, the consistency of the service password is confirmed in the pBase 23, and then the consistency of the PK password is confirmed in the service system 24. First, the PK password is confirmed in the service system 24. It is also possible to confirm the coincidence of the service password in the pBase 23.

次に、図18を参照して、図16一番下におけるpBase23とサービスシステム24との間の処理の流れの別の例を説明する。   Next, another example of the flow of processing between the pBase 23 and the service system 24 at the bottom of FIG. 16 will be described with reference to FIG.

図18でも、図17における場合と同様に、PK22に記憶されているのと同一のPMDB72が、pBase23に記憶されているものとする。   Also in FIG. 18, it is assumed that the same PMDB 72 stored in the PK 22 is stored in the pBase 23 as in the case of FIG. 17.

また、図18では、サービスシステム24との間で行われるなりすまし防止処理として、図13における場合と同様に公開鍵により暗号化された情報による認証が採用されているものとする。   Also, in FIG. 18, it is assumed that authentication by information encrypted with a public key is adopted as the spoofing prevention process performed with the service system 24 as in the case of FIG.

さらに、図18では、pBase23とサービスシステム24が、例えば、公開鍵方式の暗号アルゴリズムによる情報の暗号化または復号の処理を実行する機能を有しているものとし、従って、pBase23は、PK22の公開鍵に対する秘密鍵を記憶しており、サービスシステム24は、自身の公開鍵に対する秘密鍵を記憶しているものとする。また、pBase23では、サービスシステム24の公開鍵が、サービスシステム24のサービスIDに対応付けて記憶されており、サービスシステム24でも、PK22の公開鍵が、PK22のユーザIDに対応付けて記憶されているものとする。   Furthermore, in FIG. 18, it is assumed that the pBase 23 and the service system 24 have a function of executing information encryption or decryption processing using, for example, a public key encryption algorithm. It is assumed that the secret key for the key is stored, and the service system 24 stores the secret key for its own public key. In pBase 23, the public key of the service system 24 is stored in association with the service ID of the service system 24. In the service system 24, the public key of PK 22 is stored in association with the user ID of PK 22. It shall be.

最初に、ステップS421において、サービスシステム24は、自身のサービスIDを、pBase23に送信する。pBase23は、ステップS451において、サービスシステム24からのサービスIDを受信して、ステップS452に進み、そのサービスIDを用い、図15を参照して説明したサービスIDマッチング処理を実行して、ステップS453に進む。   First, in step S <b> 421, the service system 24 transmits its service ID to the pBase 23. In step S451, the pBase 23 receives the service ID from the service system 24, proceeds to step S452, executes the service ID matching process described with reference to FIG. 15 using the service ID, and proceeds to step S453. move on.

ステップS453では、pBase23は、PK22のユーザIDおよび秘密鍵、並びにサービスシステム24のサービスIDに対応する公開鍵を認識し、サービスシステム24を認証するためのチャンレンジコードを生成する。さらに、ステップS453では、pBase23は、チャレンジコードを、サービスシステム24の公開鍵で暗号化し、その結果得られる暗号化チャレンジコードを、ユーザIDとともに、サービスシステム24に送信する。   In step S453, the pBase 23 recognizes the user ID and secret key of the PK 22 and the public key corresponding to the service ID of the service system 24, and generates a challenge code for authenticating the service system 24. Furthermore, in step S453, the pBase 23 encrypts the challenge code with the public key of the service system 24, and transmits the encrypted challenge code obtained as a result to the service system 24 together with the user ID.

サービスシステム24は、ステップS422において、pBase23からの暗号化チャレンジコードとユーザIDを受信し、ステップS423に進む。   In step S422, the service system 24 receives the encryption challenge code and the user ID from the pBase 23, and proceeds to step S423.

ステップS423では、サービスシステム24は、pBase23からの暗号化チャレンジコードを、自身の秘密鍵により、チャレンジコードに復号する。さらに、ステップS423では、サービスシステム24は、そのチャレンジコードを、レスポンスコードとして、そのレスポンスコードを、ステップS422でpBase23から受信したユーザIDと対応付けて記憶している公開鍵(PK22の公開鍵)で暗号化し、その結果得られる暗号化レスポンスコードを、pBase23に対して送信する。   In step S423, the service system 24 decrypts the encrypted challenge code from the pBase 23 into the challenge code using its own secret key. In step S423, the service system 24 uses the challenge code as a response code, and stores the response code in association with the user ID received from the pBase 23 in step S422 (public key of PK22). And the encrypted response code obtained as a result is transmitted to pBase23.

pBase23は、ステップS454において、サービスシステム24からの暗号化レスポンスコードを受信して、ステップS455に進み、その暗号化レスポンスコードを、PK22の秘密鍵で、レスポンスコードに復号する。さらに、ステップS455では、pBase23は、レスポンスコードと、ステップS453で生成したチャレンジコードと比較して、そのチャレンジコードとレスポンスコードが一致しているか否かを判定する。   In step S454, the pBase 23 receives the encrypted response code from the service system 24, proceeds to step S455, and decrypts the encrypted response code into the response code using the secret key of the PK22. In step S455, the pBase 23 compares the response code with the challenge code generated in step S453, and determines whether the challenge code and the response code match.

ステップS455において、チャレンジコードとレスポンスコードが一致しないと判定された場合、サービスシステム24が、なりすましである可能性があるとして、pBase23は、通信の拒否を表す拒否信号を、サービスシステム24に送信する。そして、サービスシステム24は、ステップS424において、pBase23からの拒否信号を受信する。   If it is determined in step S455 that the challenge code and the response code do not match, the pBase 23 transmits to the service system 24 a refusal signal indicating refusal of communication, assuming that the service system 24 may be impersonating. . In step S424, the service system 24 receives a rejection signal from the pBase 23.

pBase23は、以上のように、拒否信号を、サービスシステム24に送信した後は、サービスシステム24からのアクセスを拒否する。即ち、pBase23は、サービスシステム24との通信を拒否する。   As described above, the pBase 23 rejects the access from the service system 24 after transmitting the reject signal to the service system 24. That is, the pBase 23 refuses communication with the service system 24.

一方、ステップS455において、チャレンジコードとレスポンスコードが一致すると判定された場合、ステップS456に進み、pBase23は、サービスシステム24がなりすましでないことが確認できたことを表すOKコードを、サービスシステム24に送信する。   On the other hand, if it is determined in step S455 that the challenge code and the response code match, the process proceeds to step S456, and the pBase 23 transmits an OK code indicating that the service system 24 has not been impersonated to the service system 24. To do.

サービスシステム24は、ステップS425において、pBase23からのOKコードを受信して、ステップS426に進み、pBase23を認証するためのチャレンジコードを生成する。さらに、ステップS426において、サービスシステム24は、そのチャレンジコードを、PK22のユーザIDに対応付けて記憶している公開鍵(PK22の公開鍵)で暗号化し、その結果得られる暗号化チャレンジコードを、pBase23に対して送信する。   In step S425, the service system 24 receives the OK code from the pBase 23, proceeds to step S426, and generates a challenge code for authenticating the pBase 23. Further, in step S426, the service system 24 encrypts the challenge code with the public key (PK22 public key) stored in association with the user ID of PK22, and the encrypted challenge code obtained as a result is Send to pBase23.

pBase23は、ステップS457において、サービスシステム24からの暗号化チャレンジコードを受信して、ステップS458に進み、その暗号化チャレンジコードを、PK22の秘密鍵で、チャレンジコードに復号する。さらに、ステップS458では、pBase23は、PK22の秘密鍵による復号の結果得られたチャレンジコードをレスポンスコードとして、そのレスポンスコードを、サービスシステム24のサービスIDに対応付けて記憶している公開鍵(サービスシステム24の公開鍵)で暗号化し、その結果得られる暗号化レスポンスコードを、サービスシステム24に対して送信する。   In step S457, the pBase 23 receives the encrypted challenge code from the service system 24, proceeds to step S458, and decrypts the encrypted challenge code into the challenge code with the secret key of the PK22. Further, in step S458, the pBase 23 uses the challenge code obtained as a result of decryption with the private key of the PK 22 as a response code, and stores the response code in association with the service ID of the service system 24 (service The encrypted response code obtained as a result of the encryption is transmitted to the service system 24.

サービスシステム24は、ステップS427において、pBase23からの暗号化レスポンスコードを受信し、その暗号化レスポンスコードを、自身の秘密鍵で、レスポンスコードに復号して、ステップS428に進む。   In step S427, the service system 24 receives the encrypted response code from the pBase 23, decrypts the encrypted response code into the response code using its own private key, and proceeds to step S428.

ステップS428では、サービスシステム24は、ステップS427で復号したレスポンスコードと、ステップS426で生成したチャレンジコードとを比較し、両者が一致するか否かを判定する。   In step S428, the service system 24 compares the response code decrypted in step S427 with the challenge code generated in step S426, and determines whether or not they match.

ステップS428において、チャレンジコードとレスポンスコードとが一致しないと判定された場合、サービスシステム24は、pBase23が、なりすましである可能性があるとして、pBase23に対して、通信の拒否を表す拒否信号を送信する。   If it is determined in step S428 that the challenge code and the response code do not match, the service system 24 transmits a rejection signal indicating communication rejection to the pBase 23, assuming that the pBase 23 may be impersonated. To do.

pBase23は、ステップS459において、サービスシステム24からの拒否信号を受信して、処理を終了する。   In step S459, the pBase 23 receives the rejection signal from the service system 24 and ends the process.

サービスシステム24は、以上のように、拒否信号を、pBase23に送信した後は、pBase23からのアクセスを拒否する。即ち、サービスシステム24は、pBase23との通信を拒否する。   As described above, the service system 24 rejects access from the pBase 23 after transmitting the reject signal to the pBase 23. That is, the service system 24 refuses communication with the pBase 23.

一方、ステップS428において、チャレンジコードとレスポンスコードが一致すると判定された場合、即ち、pBase23とサービスシステム24において、相互認証に成功した場合、サービスシステム24は、pBase23がなりすましでないことを確認することができたとして、ステップS429に進み、pBase23に対してPMDの読み出し要求を送信する。   On the other hand, if it is determined in step S428 that the challenge code and the response code match, that is, if mutual authentication is successful between the pBase 23 and the service system 24, the service system 24 may confirm that the pBase 23 is not impersonated. As a result, the process proceeds to step S429, and a PMD read request is transmitted to pBase23.

pBase23は、ステップS460において、サービスシステム24からの読み出し要求を受信し、ステップS461に進み、その読み出し要求によって要求されているPMDを読み出す。   In step S460, the pBase 23 receives the read request from the service system 24, proceeds to step S461, and reads the PMD requested by the read request.

ここで、ステップS461では、pBase23は、図12のステップS194における場合と同様に、読み出し要求によって要求されているPMDの読み出しが許可されているかどうかを確認し、読み出し要求によって要求されているPMDのうち、読み出しが許可されているPMDのみを読み出す。   Here, in step S461, the pBase 23 checks whether or not the PMD requested by the read request is permitted, as in step S194 of FIG. 12, and checks the PMD requested by the read request. Only PMDs that are allowed to be read are read.

その後、ステップS462に進み、pBase23は、自身から読み出したPMDを、サービスシステム24に対して送信し、サービスシステム24は、ステップS430において、そのPMDを受信して、ステップS431に進む。   Thereafter, the process proceeds to step S462, and the pBase 23 transmits the PMD read from itself to the service system 24. In step S430, the service system 24 receives the PMD, and proceeds to step S431.

ステップS431では、サービスシステム24は、ステップS430でpBase23から受信したPMDに基づいて、サービス対応処理としての各種の処理を実行する。ステップS431のサービス対応処理の結果、pBase23からのPMDの変更が必要となる場合、サービスシステム24は、ステップS432に進み、pBase23からのPMDを変更して、pBase23に対して送信する。   In step S431, the service system 24 executes various processes as service corresponding processes based on the PMD received from the pBase 23 in step S430. If it is necessary to change the PMD from the pBase 23 as a result of the service corresponding process in Step S431, the service system 24 proceeds to Step S432, changes the PMD from the pBase 23, and transmits the PMD to the pBase 23.

pBase23は、ステップS463において、サービスシステム24からのPMDを受信して、ステップS464に進み、そのPMDの変更が許可されているかどうかを、サービスシステム24のサービスIDに対応するディレクトリのアクセス許可情報(図10)を参照することにより確認する。さらに、ステップS464では、pBase23は、自身が記憶しているPMDのうちの、サービスシステム24によって変更されたPMDに対応するものの中で、その変更が許可されているPMDを、サービスシステム24によって変更されたPMDにしたがって変更し(PMDの更新を行い)、処理を終了する。   In step S463, the pBase 23 receives the PMD from the service system 24, proceeds to step S464, and indicates whether or not the change of the PMD is permitted, the access permission information (in the directory corresponding to the service ID of the service system 24) ( Confirm by referring to FIG. Furthermore, in step S464, the pBase 23 changes the PMD that is permitted to be changed by the service system 24 among the PMDs stored in the pBase 23 that correspond to the PMD changed by the service system 24. Change according to the PMD (update the PMD) and end the process.

以上のように、pBase23およびサービスシステム24において、いわゆるチャレンジ&レスポンス方式による認証を行う場合にも、安全なサービスの提供を行うことができる。   As described above, the pBase 23 and the service system 24 can provide a safe service even when authentication is performed by a so-called challenge and response method.

なお、上述の場合には、pBase23において、先に、サービスシステム24の認証を行い、その後、サービスシステム24において、pBase23の認証を行うようにしたが、先に、サービスシステム24において、pBase23の認証を行い、その後、pBase23において、サービスシステム24の認証を行うことも可能である。   In the above-described case, the service system 24 is authenticated first in the pBase 23, and then the authentication of the pBase 23 is performed in the service system 24. However, in the service system 24, the authentication of the pBase 23 is performed first. After that, the service system 24 can be authenticated in the pBase 23.

また、上述の場合には、公開鍵方式で、チャレンジコードとレスポンスコードの暗号化/復号を行うこととしたが、チャレンジコードとレスポンスコードの暗号化/復号は、共通鍵方式で行うことも可能である。   In the above case, the challenge code and response code are encrypted / decrypted using the public key method, but the challenge code and response code can also be encrypted / decrypted using the common key method. It is.

さらに、図17または図18において、相互認証が成功した後のpBase23とサービスシステム24との間の通信では、情報は、例えば、公開鍵方式などで暗号化されてやりとりされる。即ち、図17におけるステップS376とS398の通信、およびステップS378とS399の通信、並びに、図18におけるステップS430とS462の通信、およびステップS432とS463の通信では、情報が暗号化されてやりとりされる。   Furthermore, in FIG. 17 or FIG. 18, in communication between the pBase 23 and the service system 24 after successful mutual authentication, information is encrypted and exchanged using, for example, a public key method. That is, in the communication in steps S376 and S398 in FIG. 17, the communication in steps S378 and S399, the communication in steps S430 and S462 in FIG. 18, and the communication in steps S432 and S463, information is encrypted and exchanged. .

次に、図19乃至図21は、PMDの内容の例を示している。   Next, FIG. 19 to FIG. 21 show examples of the contents of the PMD.

PMDは、サービスIDに対応付けられたメタデータの集合であり、そのメタデータの識別情報であるプロパティ(属性)と、そのプロパティの内容(属性値)とを含んでいる。   The PMD is a set of metadata associated with a service ID, and includes a property (attribute) that is identification information of the metadata and a content (attribute value) of the property.

図19では、メタデータの属性として、「name」、「なりすまし防止方法」、「サービス公開鍵」、「PK秘密鍵」、「action」、および「番組嗜好情報」が設けられている。   In FIG. 19, “name”, “spoofing prevention method”, “service public key”, “PK private key”, “action”, and “program preference information” are provided as metadata attributes.

図19のPMD(メタデータ)が、例えば、サービスID1に対応付けられている場合、属性「name」は、サービスID1に対応するサービスシステム24に対して提供されたユーザIDを示し、図19では、その属性値は「foo」となっている。   For example, when the PMD (metadata) in FIG. 19 is associated with service ID1, the attribute “name” indicates the user ID provided to the service system 24 corresponding to service ID1, and in FIG. The attribute value is “foo”.

図19において、属性「なりすまし防止方法」は、サービスID1に対応するサービスシステム24との間で行われるなりすまし防止処理の方法を示し、その属性値は、「公開鍵方式」となっている。   In FIG. 19, an attribute “spoofing prevention method” indicates a method of anti-spoofing processing performed with the service system 24 corresponding to the service ID 1, and the attribute value is “public key method”.

ここで、PK22と、例えば、サービスID1に対応するサービスシステム24との間で、図11の処理が行われ、ステップS82において、「公開鍵方式」を表すコードが、確認コードとして生成された場合、図19に示したように、属性「なりすまし防止方法」の属性値は、「公開鍵方式」とされる。   Here, when the process of FIG. 11 is performed between the PK 22 and, for example, the service system 24 corresponding to the service ID 1, and a code representing “public key method” is generated as a confirmation code in step S82. As shown in FIG. 19, the attribute value of the attribute “spoofing prevention method” is “public key method”.

また、図19では、属性「なりすまし防止方法」の属性値が、「公開鍵方式」となっているため、その公開鍵方式の暗号化/復号で用いられる鍵を表す属性「サービス公開鍵」および「PK秘密鍵」がPMDに設けられている。   In FIG. 19, since the attribute value of the attribute “spoofing prevention method” is “public key method”, an attribute “service public key” indicating a key used for encryption / decryption of the public key method and “PK private key” is provided in PMD.

即ち、属性「サービス公開鍵」は、サービスID1に対応するサービスシステム24の公開鍵を示し、図19では、その属性値として、サービスシステム24の公開鍵のデータが記述されている。   That is, the attribute “service public key” indicates the public key of the service system 24 corresponding to the service ID 1, and in FIG. 19, the public key data of the service system 24 is described as the attribute value.

属性「PK秘密鍵」は、PK22の秘密鍵を示し、図19では、その属性値として、PK22の秘密鍵のデータが記述されている。   The attribute “PK private key” indicates the private key of PK 22, and in FIG. 19, the data of the private key of PK 22 is described as the attribute value.

属性「action」は、サービスID1に対応するサービスシステム24からのサービスを受けるときに実行されるプログラムを示し、その属性値として、例えば、プログラムの実行形式ファイル(名)が記述される。   The attribute “action” indicates a program that is executed when a service from the service system 24 corresponding to the service ID 1 is received. As the attribute value, for example, an executable file (name) of the program is described.

属性「番組嗜好情報」は、サービスID1に対応するサービスシステム24からのサービスを受けるときに利用されるユーザの嗜好情報を示し、図19では、その属性値として、「スポーツ10、バラエティ7、音楽5、その他3」が記述されている。   The attribute “program preference information” indicates user preference information used when receiving a service from the service system 24 corresponding to the service ID 1. In FIG. 19, the attribute value is “sport 10, variety 7, music”. 5, other 3 "are described.

アクセス許可情報は、各属性の属性値に対するアクセス制御をするための情報で、各属性に対しては、アクセス許可情報として、所定のビット数で構成される制御コードが設定されている。   The access permission information is information for controlling access to the attribute value of each attribute, and a control code configured with a predetermined number of bits is set as the access permission information for each attribute.

ある属性に注目すると、その注目している属性(注目属性)に対する制御コードにおいて、例えば、第1番目のビットによれば、サービスID1に対応するサービスシステム24による、注目属性の属性値の読み出しの可否が設定される。また、第2番目のビットによれば、サービスID1に対応するサービスシステム24による、注目属性の属性値の変更の可否が設定される。さらに、第3番目のビットによれば、サービスID1に対応するサービスシステム24以外による、注目属性の属性値の読み出しの可否が設定され、第4番目のビットによれば、サービスID1に対応するサービスシステム24以外による、注目属性の属性値の変更の可否が設定される。   When attention is paid to a certain attribute, in the control code for the attribute of interest (target attribute), for example, according to the first bit, the service system 24 corresponding to service ID 1 reads the attribute value of the target attribute. Whether to allow or not is set. Further, according to the second bit, whether or not the attribute value of the attribute of interest can be changed by the service system 24 corresponding to the service ID 1 is set. Further, according to the third bit, whether or not the attribute value of the attribute of interest can be read by other than the service system 24 corresponding to the service ID 1 is set, and according to the fourth bit, the service corresponding to the service ID 1 is set. Whether or not the attribute value of the attribute of interest can be changed by other than the system 24 is set.

その他、制御コードには、プログラムの実行の可否を設定するビットなどを設けることができる。   In addition, the control code can be provided with a bit for setting whether to execute the program.

次に、図20では、メタデータの属性として、「name」、「なりすまし防止方法」、「共通鍵」、「action」、および「番組嗜好情報」が設けられている。また、図21では、メタデータの属性として、「name」、「なりすまし防止方法」、「サービス合言葉」、「PK合言葉」、「action」、および「番組嗜好情報」が設けられている。   Next, in FIG. 20, “name”, “spoofing prevention method”, “common key”, “action”, and “program preference information” are provided as metadata attributes. In FIG. 21, “name”, “spoofing prevention method”, “service secret”, “PK secret”, “action”, and “program preference information” are provided as metadata attributes.

図20および図21において、属性「name」、「action」、および「番組嗜好情報」については、図19における場合と同一の属性値が記述されている。また、図20および図21において、アクセス許可情報(制御コード)は、図19における場合と同様のものである。   20 and 21, the same attribute values as those in FIG. 19 are described for the attributes “name”, “action”, and “program preference information”. 20 and 21, the access permission information (control code) is the same as that in FIG.

そして、図20では、属性「なりすまし防止方法」の属性値が、「共通鍵方式」となっている。PK22と、例えば、サービスID1に対応するサービスシステム24との間で、図11の処理が行われ、ステップS82において、「共通鍵方式」を表すコードが、確認コードとして生成された場合、図20に示したように、属性「なりすまし防止方法」の属性値は、「共通鍵方式」とされる。   In FIG. 20, the attribute value of the attribute “spoofing prevention method” is “common key method”. When the process of FIG. 11 is performed between the PK 22 and, for example, the service system 24 corresponding to the service ID 1, and a code representing the “common key method” is generated as a confirmation code in step S82, FIG. As shown in the above, the attribute value of the attribute “spoofing prevention method” is “common key method”.

また、図20では、属性「なりすまし防止方法」の属性値が、「共通鍵方式」となっているため、その共通鍵方式の暗号化/復号で用いられる鍵を表す属性「共通鍵」がPMDに設けられている。   In FIG. 20, since the attribute value of the attribute “spoofing prevention method” is “common key method”, the attribute “common key” representing the key used for encryption / decryption of the common key method is PMD. Is provided.

即ち、属性「共通鍵」は、共通鍵方式の暗号化/復号で用いられる共通鍵(秘密鍵)を示し、図20では、その属性値として、その共通鍵のデータが記述されている。   That is, the attribute “common key” indicates a common key (secret key) used in common key encryption / decryption. In FIG. 20, the data of the common key is described as the attribute value.

一方、図21では、属性「なりすまし防止方法」の属性値が、「合言葉方式」となっている。PK22と、例えば、サービスID1に対応するサービスシステム24との間で、図11の処理が行われ、ステップS82において、「合言葉方式」を表すコードが、確認コードとして生成された場合、図20に示したように、属性「なりすまし防止方法」の属性値は、「合言葉方式」とされる。   On the other hand, in FIG. 21, the attribute value of the attribute “spoofing prevention method” is “password method”. When the process of FIG. 11 is performed between the PK 22 and the service system 24 corresponding to, for example, the service ID 1, and in step S82, a code representing the “password method” is generated as a confirmation code, FIG. As shown, the attribute value of the attribute “spoofing prevention method” is “password method”.

また、図21では、属性「なりすまし防止方法」の属性値が、「合言葉方式」となっているため、その合言葉方式での認証に用いられる合言葉を表す属性「サービス合言葉」および「PK合言葉」がPMDに設けられている。   In FIG. 21, since the attribute value of the attribute “spoofing prevention method” is “password method”, the attributes “service password” and “PK password” representing the password used for authentication in the password method are displayed. It is provided in PMD.

そして、図21では、属性「サービス合言葉」の属性値として、上述したサービス合言葉のデータが記述されており、属性「PK合言葉」の属性値として、上述したPK合言葉のデータが記述されている。   In FIG. 21, the service password data described above is described as the attribute value of the attribute “service password”, and the PK password data described above is described as the attribute value of the attribute “PK password”.

次に、図22を参照して、PMDを更新するPMD更新処理について説明する。   Next, a PMD update process for updating the PMD will be described with reference to FIG.

図22のPMD更新処理は、例えば、サービスシステム24により、コンテンツの視聴サービスが提供された場合、図12のステップS127または図13のステップS221のサービス対応処理の1つとして、サービスシステム24により実行される。   For example, when the content viewing service is provided by the service system 24, the PMD update process of FIG. 22 is executed by the service system 24 as one of the service corresponding processes of step S127 of FIG. 12 or step S221 of FIG. Is done.

なお、ここでは、サービスシステム24からコンテンツの視聴サービスを受けたユーザのPK22に、例えば、図19乃至図21に示したような「番組嗜好情報」を含むPMDが記憶されており、その「番組嗜好情報」(の属性値)が、PK22からサービスシステム24に対して、既に提供されているものとする。   Here, for example, a PMD including “program preference information” as shown in FIGS. 19 to 21 is stored in the PK 22 of the user who received the content viewing service from the service system 24. It is assumed that “preference information” (attribute value thereof) is already provided from the PK 22 to the service system 24.

ステップS481において、サービスシステム24(のCPU51(図9))は、ユーザが視聴(ユーザに提供)した番組(コンテンツ)のメタデータを取得し、ステップS482に進む。ステップS482において、サービスシステム24は、ステップS481で取得したメタデータからユーザが視聴した番組のジャンルを分析し、ステップS483に進む。   In step S481, the service system 24 (the CPU 51 (FIG. 9) thereof) acquires the metadata of the program (content) that the user has viewed (provided to the user), and proceeds to step S482. In step S482, the service system 24 analyzes the genre of the program viewed by the user from the metadata acquired in step S481, and proceeds to step S483.

ステップS483において、サービスシステム24は、ステップS482での分析により得られたジャンルがスポーツであるか否かを判定する。ステップS483において、ジャンルがスポーツであると判定された場合、ステップS484に進み、サービスシステム24は、PMDの中の属性「番組嗜好情報」(図19乃至図21)の属性値におけるスポーツのポイントをアップさせ、処理を終了する。例えば、図19乃至図21において、「スポーツ10、バラエティ7、音楽5、その他3」とされていたものが、「スポーツ11、バラエティ7、音楽5、その他3」とされる。   In step S483, the service system 24 determines whether or not the genre obtained by the analysis in step S482 is a sport. If it is determined in step S483 that the genre is sports, the process proceeds to step S484, and the service system 24 sets the sports points in the attribute value of the attribute “program preference information” (FIGS. 19 to 21) in the PMD. Up and finish the process. For example, in FIG. 19 to FIG. 21, “sport 10, variety 7, music 5, other 3” is referred to as “sport 11, variety 7, music 5, other 3”.

また、ステップS483において、ステップS482での分析により得られたジャンルがスポーツではないと判定された場合、サービスシステム24は、ステップS485に進み、ジャンルがバラエティであるか否かを判定する。   If it is determined in step S483 that the genre obtained by the analysis in step S482 is not a sport, the service system 24 proceeds to step S485 and determines whether the genre is variety.

ステップS485において、ジャンルがバラエティであると判定された場合、ステップS486に進み、サービスシステム24は、PMDの中の属性「番組嗜好情報」の属性値におけるバラエティのポイントをアップさせ、処理を終了する。例えば、図19乃至図21において、「スポーツ10、バラエティ7、音楽5、その他3」とされていたものが、「スポーツ10、バラエティ8、音楽5、その他3」とされる。   If it is determined in step S485 that the genre is variety, the process proceeds to step S486, where the service system 24 increases the variety point in the attribute value of the attribute “program preference information” in the PMD, and ends the process. . For example, in FIG. 19 to FIG. 21, “sport 10, variety 7, music 5, other 3” is referred to as “sport 10, variety 8, music 5, other 3”.

一方、ステップS485において、ステップS482での分析により得られたジャンルがバラエティではないと判定された場合、サービスシステム24は、ステップS487に進み、ジャンルが音楽であるか否かを判定する。   On the other hand, if it is determined in step S485 that the genre obtained by the analysis in step S482 is not a variety, the service system 24 proceeds to step S487 and determines whether the genre is music.

ステップS487において、ジャンルが音楽であると判定された場合、ステップS488に進み、サービスシステム24は、PMDの中の属性「番組嗜好情報」の属性値における音楽のポイントをアップさせ、処理を終了する。例えば、図19乃至図21において、「スポーツ10、バラエティ7、音楽5、その他3」とされていたものが、「スポーツ10、バラエティ7、音楽6、その他3」とされる。   If it is determined in step S487 that the genre is music, the process proceeds to step S488, where the service system 24 increases the music point in the attribute value of the attribute “program preference information” in the PMD, and ends the process. . For example, in FIG. 19 to FIG. 21, “Sport 10, Variety 7, Music 5, Other 3” is “Sport 10, Variety 7, Music 6, Other 3”.

ステップS487において、ステップS482での分析により得られたジャンルが音楽ではないと判定された場合、サービスシステム24は、ステップS489に進み、PMDの中の属性「番組嗜好情報」の属性値におけるその他のポイントをアップさせ、処理を終了する。例えば、図19乃至図21において、「スポーツ10、バラエティ7、音楽5、その他3」とされていたものが、「スポーツ10、バラエティ7、音楽5、その他4」とされる。   If it is determined in step S487 that the genre obtained by the analysis in step S482 is not music, the service system 24 proceeds to step S489, and other attributes in the attribute “program preference information” attribute value in the PMD are displayed. Increase points and finish the process. For example, in FIG. 19 to FIG. 21, “Sport 10, Variety 7, Music 5, Other 3” is “Sport 10, Variety 7, Music 5, Other 4”.

このようにして、サービスシステム24においてPMDが更新される。更新されたPMDは、PK22に送信され、PK22のPMDが更新される。   In this way, the PMD is updated in the service system 24. The updated PMD is transmitted to the PK 22, and the PMD of the PK 22 is updated.

次に、PK22によれば、PMDを利用して、情報機器に、そのPK22のユーザに応じた処理を行わせることができる。このように、情報機器が、PK22のユーザ個人に応じた処理を行う場合、情報機器は、そのユーザ用にパーソナライズ(personalize)されたということができる。   Next, according to PK22, it is possible to cause the information device to perform processing according to the user of PK22 using PMD. In this way, when the information device performs processing according to the individual user of the PK 22, it can be said that the information device is personalized for the user.

図23は、情報機器としてのPC(Personal Computer)をパーソナライズするPKシステムの構成例を示している。なお、図中、図7における場合と対応する部分については、同一の符号を付してある。   FIG. 23 shows a configuration example of a PK system that personalizes a PC (Personal Computer) as an information device. In the figure, portions corresponding to those in FIG. 7 are denoted by the same reference numerals.

図23において、公共PC101は、例えば、いわゆるインターネットカフェや、図書館などの公共の場所、会社の会議室等に設置してあるPCであり、ネットワーク21に接続している。なお、公共PC101は、図7のサービスシステム24でもあり、準静電界通信を行うことができる。   In FIG. 23, a public PC 101 is a PC installed in, for example, a so-called Internet cafe, a public place such as a library, a conference room of a company, etc., and is connected to the network 21. The public PC 101 is also the service system 24 of FIG. 7 and can perform quasi-electrostatic field communication.

また、図23において、ユーザPC102は、例えば、PK22のユーザの自宅や会社にある、そのユーザ専用のPC(ユーザが所有するPC)であり、公共PC101と同様に、ネットワーク21に接続している。   In FIG. 23, a user PC 102 is, for example, a PC dedicated to the user (PC owned by the user) in the home or office of the user of PK 22, and is connected to the network 21 like the public PC 101. .

ここで、ユーザは、例えば、自宅で使用するユーザPC102については、一般に、自身が使いやすいように環境設定を行う。一方、ユーザの所有物でない公共PC101には、一般に、ユーザPC102とは異なる環境設定が行われている。従って、従来においては、ユーザは、外出先等に設置されている公共PC101を、ユーザPC102における環境(例えば、デスクトップの表示状態や、ディレクトリ構成等)と同一の環境で使用することはできない。   Here, for example, with respect to the user PC 102 used at home, the user generally sets the environment so that the user PC 102 is easy to use. On the other hand, the environment setting different from that of the user PC 102 is generally performed on the public PC 101 that is not owned by the user. Therefore, conventionally, the user cannot use the public PC 101 installed on the go or the like in the same environment as that of the user PC 102 (for example, the display state of the desktop or the directory configuration).

そこで、図23のPKシステムでは、ユーザが、外出先等に設置されている公共PC101を、ユーザPC102における環境と同一の環境で使用することができるようになっている。   Therefore, in the PK system of FIG. 23, the user can use the public PC 101 installed in a place where he / she is away in the same environment as the environment of the user PC 102.

即ち、サービスシステムである公共PC101は、PK22のユーザが公共PC101を使用する場合、その公共PC101を、PK22のユーザ用にパーソナライズするパーソナライズ処理を行う。   That is, when the user of the PK 22 uses the public PC 101, the public PC 101 that is a service system performs personalization processing for personalizing the public PC 101 for the user of the PK 22.

図24は、サービスシステムである公共PC101が行うパーソナライズ処理の例を示すフローチャートである。   FIG. 24 is a flowchart illustrating an example of personalization processing performed by the public PC 101 which is a service system.

図24のパーソナライズ処理は、例えば、PK22を携帯するユーザが、公共PC101を使用しようとすると行われる。   The personalization process in FIG. 24 is performed, for example, when a user carrying the PK 22 tries to use the public PC 101.

即ち、PK22と公共PC101とは、上述したように、準静電界通信を行うことができるようになっている。そして、公共PC101のすぐ近い位置(例えば、公共PC101が置かれているテーブルや、真下の床の部分、公共PC101の筐体など)に、公共PC101が準静電界通信を行うためのアンテナが設けられており、従って、ユーザが、公共PC101を使用しようとして、公共PC101に近づき、そのアンテナに対して触れる、あるいは、近接した状態となると、ユーザが携帯しているPK22と、公共PC101との間では、PK22を携帯しているユーザの人体および公共PC101のアンテナを介して、準静電界通信が可能となる。   That is, the PK 22 and the public PC 101 can perform quasi-electrostatic field communication as described above. In addition, an antenna for the public PC 101 to perform quasi-electrostatic field communication is provided at a position close to the public PC 101 (for example, a table on which the public PC 101 is placed, a floor portion directly below, a housing of the public PC 101, etc.). Therefore, when the user tries to use the public PC 101 and approaches the public PC 101 and touches or approaches the antenna, the PK 22 carried by the user and the public PC 101 are Then, quasi-electrostatic field communication becomes possible via the human body of the user carrying the PK 22 and the antenna of the public PC 101.

公共PC101は、PK22との間で準静電界通信が可能となると、ステップS501において、PK22から、PMDを取得する。即ち、公共PC101は、準静電界通信によって、PK22に対して、PMDを要求し、PK22は、公共PC101からの要求に応じたPMDを、準静電界通信によって、公共PC101に送信する。これにより、公共PC101は、PK22から、PMDを取得する。   When the public PC 101 becomes capable of quasi-electrostatic field communication with the PK 22, the public PC 101 acquires the PMD from the PK 22 in step S501. That is, the public PC 101 requests PMD from the PK 22 by quasi-electrostatic field communication, and the PK 22 transmits PMD according to the request from the public PC 101 to the public PC 101 by quasi-electrostatic field communication. Thereby, the public PC 101 acquires the PMD from the PK 22.

ここで、PK22には、ユーザPC102における環境を表す環境データが、PMDとして記憶されており、ステップS501において、公共PC101は、その環境データであるPMDを取得するものとする。   Here, the PK 22 stores environment data representing the environment of the user PC 102 as a PMD. In step S501, the public PC 101 acquires the PMD that is the environment data.

公共PC101は、ステップS501において、PK22から環境データであるPMDを取得した後、ステップS502に進み、その環境データにしたがって、自身の環境設定を行う。即ち、これにより、公共PC101は、PK22のユーザ用にパーソナライズされ、PK22のユーザは、公共PC101を、自身が所有するユーザPC102における環境と同一の環境で使用することができる。   In step S501, the public PC 101 acquires PMD, which is environment data, from the PK 22, and then proceeds to step S502 to set its own environment according to the environment data. In other words, the public PC 101 is personalized for the user of the PK 22, and the user of the PK 22 can use the public PC 101 in the same environment as the environment of the user PC 102 owned by the public PC 101.

その後、PK22のユーザが、公共PC101を操作し、例えば、ユーザPC102に記憶されている、ユーザがワードプロセッサ等のアプリケーションで作成したデータファイルなどを開く(オープンする)ことを要求すると、公共PC101は、ステップS503に進み、開くことが要求されたデータファイルを、ユーザPC102から取得する。   Thereafter, when the user of PK 22 operates the public PC 101 and requests to open (open) a data file or the like created by an application such as a word processor stored in the user PC 102, the public PC 101 In step S503, the data file requested to be opened is acquired from the user PC.

即ち、ステップS503では、公共PC101は、ネットワーク21を介して、ユーザPCにアクセスし、開くことが要求されたデータファイルをダウンロードする。そして、公共PC101は、そのデータファイルを開いて表示等を行う。   That is, in step S503, the public PC 101 accesses the user PC via the network 21 and downloads the data file requested to be opened. The public PC 101 opens the data file and displays it.

その後、PK22のユーザが、公共PC101を操作し、ステップS503で取得されたデータファイルを編集、更新し、その更新後のデータファイルを閉じる(クローズする)ことを要求すると、公共PC101は、ステップS504に進み、更新後のデータファイルを、ネットワーク21を介して、ユーザPC102に転送して(アップロードして)記憶させる。   After that, when the user of PK22 operates public PC 101 to edit and update the data file acquired in step S503 and requests that the updated data file be closed (closed), public PC 101 returns to step S504. Then, the updated data file is transferred (uploaded) to the user PC 102 via the network 21 and stored.

そして、PK22のユーザが、公共PC101を操作し、ログオフを要求すると、ステップS505に進み、公共PC101は、現在の自身における環境を表す環境データを、準静電界通信によって、PK22に送信する。   When the user of the PK 22 operates the public PC 101 and requests logoff, the process proceeds to step S505, and the public PC 101 transmits environmental data representing the current environment to the PK 22 by quasi-electrostatic field communication.

ここで、PK22のユーザが公共PC101を使用し始めるときは、ステップS502で説明したように、公共PC101は、ユーザPC102における環境と同一の環境となっているが、その後、ユーザが公共PC101を使用することで、使用開始時とは異なる環境とされることがある。この場合、公共PC101における環境は、PK22に記憶されている環境データにしたがって設定される環境と異なっているため、ステップS505では、公共PC101は、PK22に記憶されている環境データを更新するために、現在の自身における環境を表す環境データを、準静電界通信によって、PK22に送信する。   Here, when the user of PK22 starts to use the public PC 101, as described in step S502, the public PC 101 is in the same environment as the environment in the user PC 102. Thereafter, the user uses the public PC 101. By doing so, the environment may be different from that at the start of use. In this case, since the environment in the public PC 101 is different from the environment set according to the environment data stored in the PK 22, in step S505, the public PC 101 updates the environment data stored in the PK 22. The environmental data representing the current environment is transmitted to the PK 22 by quasi-electrostatic field communication.

この場合、PK22は、公共PC101からの環境データを受信し、その環境データによって、自身が記憶しているPMDとしての環境データを更新する。   In this case, the PK 22 receives the environmental data from the public PC 101, and updates the environmental data as the PMD stored therein by the environmental data.

公共PC101は、ステップS505において、環境データをPK22に送信した後は、ステップS506に進み、その環境データや、ステップS501で取得した環境データ、ユーザPC102からダウンロードしたデータファイル等を削除し、図24のパーソナライズ処理が開始される前の状態となって、ステップS507に進む。   After transmitting the environmental data to the PK 22 in step S505, the public PC 101 proceeds to step S506, and deletes the environmental data, the environmental data acquired in step S501, the data file downloaded from the user PC 102, etc. FIG. In this state, the personalization process is started, and the process proceeds to step S507.

ステップS507では、公共PC101は、ログオフに必要なログオフ処理を行い、パーソナライズ処理を終了する。   In step S507, the public PC 101 performs a logoff process necessary for logoff, and ends the personalization process.

以上のように、図24のパーソナライズ処理によれば、公共PC101が、ユーザPC102における環境と同一の環境にパーソナライズされるので、ユーザは、自身が所有するユーザPC102と同様の操作性で、公共PC101を使用することができる。   As described above, according to the personalization process of FIG. 24, the public PC 101 is personalized in the same environment as the environment in the user PC 102. Can be used.

また、公共PC101をパーソナライズするには、PK22と公共PC101との間で通信を行う必要があるが、PK22を携帯するユーザは、意識的に、PK22と公共PC101とを通信させるような行為、即ち、例えば、PK22をポケット等から取り出して、公共PC101のアンテナに向けてかざすような行為を行わなくても良い。   Further, in order to personalize the public PC 101, it is necessary to communicate between the PK 22 and the public PC 101. However, a user carrying the PK 22 consciously acts to make the PK 22 communicate with the public PC 101, that is, For example, it is not necessary to take an action of taking the PK 22 out of a pocket or the like and holding it over the antenna of the public PC 101.

即ち、PK22と公共PC101との間の準静電界通信は、上述したように、PK22を携帯しているユーザが、公共PC101のアンテナに対して触れる、あるいは、近接した状態となると、ユーザの人体および公共PC101のアンテナを介して行うことが可能となる。   That is, as described above, the quasi-electrostatic field communication between the PK 22 and the public PC 101 is performed when the user carrying the PK 22 touches the antenna of the public PC 101 or comes close to the user's human body. And it becomes possible to carry out via the antenna of the public PC 101.

従って、PK22を携帯しているユーザは、単に、公共PC101を使用しようとする行為、即ち、例えば、公共PC101の前に腰掛ける、あるいは、公共PC101のキーボードやマウス等に対して、その操作するために触れる、などといった、人が公共PC101を使用するのに行う本来の行為を行うだけで良く、これにより、PK22と公共PC101との間で通信が行われ、公共PC101がパーソナライズされる。   Accordingly, the user carrying the PK 22 simply acts to use the public PC 101, for example, sits in front of the public PC 101 or operates the keyboard or mouse of the public PC 101. It is only necessary to perform an original action that a person performs to use the public PC 101, such as touching the PC, whereby communication is performed between the PK 22 and the public PC 101, and the public PC 101 is personalized.

なお、PK22とサービスシステムである公共PC101との間の通信、およびネットワーク21を介しての公共PC101とユーザPC102との通信は、いずれも、例えば、SSL(Secure Sockets Layer)等を利用することによって、セキュアに行われる。   Note that the communication between the PK 22 and the public PC 101 as a service system and the communication between the public PC 101 and the user PC 102 via the network 21 both use, for example, SSL (Secure Sockets Layer). Done securely.

次に、図23のPKシステムにおいて、例えば、ユーザのPK22とpBase23とに同一のPMDが記憶されていたとしても、図24のパーソナライズ処理が行われた場合、公共PC101が、ステップS505において、PK22に送信する環境データであるPMDによって、PK22が記憶しているPMDが更新されると、PK22とpBase23とに記憶されているPMDは、異なるものとなる。   Next, in the PK system of FIG. 23, for example, even if the same PMD is stored in the user's PK22 and pBase23, if the personalization process of FIG. When the PMD stored in the PK 22 is updated by the PMD that is the environment data transmitted to the PMD, the PMD stored in the PK 22 and the pBase 23 is different.

そこで、PK22とpBase23との間では、pBase23に記憶されているPMDを、PK22に記憶されているPMDに一致させるために、図16で概説したPMDの同期が行われる。   Therefore, the PMD synchronization outlined in FIG. 16 is performed between the PK 22 and the pBase 23 in order to make the PMD stored in the pBase 23 coincide with the PMD stored in the PK 22.

図25は、PK22とpBase23との間で行われるPMDの同期の処理を説明するアローチャートである。   FIG. 25 is an arrow chart for explaining the PMD synchronization process performed between the PK 22 and the pBase 23.

このPMDの同期の処理は、PK22が、公共PC101などのサービスシステム、およびネットワーク21を介して、pBase23との間で通信を行うことができる場合に行われる。   This PMD synchronization processing is performed when the PK 22 can communicate with the pBase 23 via the service system such as the public PC 101 and the network 21.

なお、ここでは、PK22が、サービスシステムである公共PC101との間で、準静電界通信が可能な状態にあるものとする。   Here, it is assumed that the PK 22 is in a state where quasi-electrostatic field communication is possible with the public PC 101 which is a service system.

ステップS521において、PK22は、自身が記憶しているPMDを、公共PC101に送信し、公共PC101は、ステップS541において、PK22からのPMDを受信する。   In step S521, the PK 22 transmits the PMD stored therein to the public PC 101, and the public PC 101 receives the PMD from the PK 22 in step S541.

そして、ステップS542に進み、公共PC101は、ステップS541で受信したPMDを、ネットワーク21を介して、pBase23に送信し、pBase23は、ステップS561で、公共PC101からのPMDを受信して、ステップS562に進む。   In step S542, the public PC 101 transmits the PMD received in step S541 to the pBase 23 via the network 21, and the pBase 23 receives the PMD from the public PC 101 in step S561, and then proceeds to step S562. move on.

ステップS562では、pBase23は、図26を参照して後述するPMD同期処理を実行する。これにより、pBase23に記憶されているPMDが更新されるとともに、PK22のPMDを更新する同期データが生成される。   In step S562, the pBase 23 executes PMD synchronization processing described later with reference to FIG. Thereby, the PMD stored in the pBase 23 is updated, and synchronous data for updating the PMD of the PK 22 is generated.

そして、pBase23は、ステップS563に進み、ステップS562のPMD同期処理によって生成した同期データを、ネットワーク21を介して、公共PC101に送信し、公共PC101は、ステップS543で、pBase23からの同期データを受信して、ステップS544に進む。   Then, the pBase 23 proceeds to Step S563, and transmits the synchronization data generated by the PMD synchronization process of Step S562 to the public PC 101 via the network 21, and the public PC 101 receives the synchronization data from the pBase 23 in Step S543. Then, the process proceeds to step S544.

ステップS544において、公共PC101は、ステップS543で受信した同期データを、PK22に送信し、PK22は、ステップS522で、公共PC101からの同期データを受信して、ステップS523に進む。   In step S544, the public PC 101 transmits the synchronization data received in step S543 to the PK 22, and the PK 22 receives the synchronization data from the public PC 101 in step S522, and proceeds to step S523.

ステップS523において、PK22は、ステップS522で受信した同期データに基づいて、自身のPMDを更新し、処理を終了する。これにより、PK22のPMDとpBase23のPMDとが一致するように、それぞれのPMDが更新される。   In step S523, the PK 22 updates its own PMD based on the synchronization data received in step S522, and ends the process. Thereby, each PMD is updated so that the PMD of PK22 and the PMD of pBase23 match.

次に、図26を参照して、図25のステップS562のPMD同期処理の詳細について説明する。   Next, the details of the PMD synchronization processing in step S562 in FIG. 25 will be described with reference to FIG.

ステップS581において、pBase23は、図25のステップS561で受信したPK22からのPMDと、pBase23に記憶されているPMDとを比較する。即ち、ステップS581において、pBase23は、PK22からのPMDの各属性の属性値のうちの、まだ、注目属性値としていないものを、注目属性値とする。さらに、ステップS581では、pBase23は、自身が記憶しているPMDの中から、注目属性値に対応する属性値を読み出し、その属性値が最後に更新された日時を表す更新日時情報と、注目属性値の更新日時情報とを比較する。   In step S581, the pBase 23 compares the PMD from the PK 22 received in step S561 in FIG. 25 with the PMD stored in the pBase 23. In other words, in step S581, the pBase 23 sets the attribute value of each attribute of the PMD from the PK 22 that has not yet been set as the target attribute value. Further, in step S581, the pBase 23 reads the attribute value corresponding to the attention attribute value from the PMD stored in itself, and update date / time information indicating the date and time when the attribute value was last updated, and the attention attribute. Compare the value update date and time information.

ここで、PMDには、更新日時情報が含まれるものとする。   Here, it is assumed that the PMD includes update date information.

そして、ステップS581からS582に進み、pBase23は、ステップS581の比較結果に基づき、注目属性値の更新日時が、pBase23に記憶されている、その注目属性値に対応する属性値(以下、適宜、対応属性値という)の更新日時より新しいか否かを判定する。   Then, the process proceeds from step S581 to S582, and the pBase 23 updates the attribute value corresponding to the target attribute value stored in the pBase 23 on the basis of the comparison result in step S581 (hereinafter, the corresponding value is appropriately handled). It is determined whether it is newer than the update date / time of the attribute value.

ステップS582において、注目属性値の更新日時が、pBase23に記憶されている対応属性値の更新日時より新しいと判定された場合、ステップS583に進み、pBase23は、自身が記憶している対応属性値を、注目属性値に更新し、ステップS585に進む。   If it is determined in step S582 that the update date / time of the attribute value of interest is newer than the update date / time of the corresponding attribute value stored in the pBase 23, the process proceeds to step S583, and the pBase 23 stores the corresponding attribute value stored in itself. , The attention attribute value is updated, and the process proceeds to step S585.

また、ステップS582において、注目属性値の更新日時が、pBase23に記憶されている対応属性値の更新日時より新しくないと判定された場合、ステップS584に進み、pBase23は、自身が記憶している対応属性値を、同期データとして、ステップS585に進む。   In Step S582, when it is determined that the update date / time of the attribute value of interest is not newer than the update date / time of the corresponding attribute value stored in the pBase 23, the process proceeds to Step S584, and the pBase 23 stores the correspondence stored by itself. The attribute value is set as synchronous data, and the process proceeds to step S585.

ここで、同期データは、図26のPMD同期処理の終了後、上述した図25のステップS563で、公共PC101を介してPK22に送信される。そして、PK22では、図25のステップS523において、同期データにしたがって、自身が記憶しているPMDが更新される。   Here, the synchronization data is transmitted to the PK 22 via the public PC 101 in step S563 of FIG. 25 described above after the PMD synchronization processing of FIG. In PK22, in step S523 of FIG. 25, the PMD stored therein is updated according to the synchronization data.

なお、ここでは、注目属性値の更新日時よりも新しい更新日時となっている対応属性値の他、注目属性値の更新日時と同一の更新日時の対応属性値も同期データとされることとなるが、同期データとするのは、注目属性値の更新日時よりも新しい更新日時の対応属性値だけで良い。   Here, in addition to the corresponding attribute value that is an update date and time that is newer than the update date and time of the target attribute value, the corresponding attribute value that has the same update date and time as the target attribute value is also used as the synchronization data. However, only the corresponding attribute value with an update date and time that is newer than the update date and time of the attribute value of interest may be used as the synchronization data.

ステップS585では、pBase23は、PK22からのPMDの属性値を、すべて注目属性値として、更新日時をチェックしたかどうかを判定する。   In step S585, the pBase 23 determines whether or not the update date / time has been checked with all the attribute values of the PMD from the PK 22 as the attribute values of interest.

ステップS585において、PK22からのPMDの属性値すべてを、まだ注目属性値としていないと判定された場合、ステップS581に戻り、以下、同様の処理が繰り返される。   If it is determined in step S585 that all the PMD attribute values from PK22 have not yet been set as the attribute values of interest, the process returns to step S581, and the same processing is repeated thereafter.

また、ステップS585において、PK22からのPMDの属性値すべてを、注目属性値としたと判定された場合、PMD同期処理を終了する。   If it is determined in step S585 that all the PMD attribute values from PK22 are the attribute values of interest, the PMD synchronization process is terminated.

次に、図27は、図7や図23に示したPKシステムを利用した電子会議システムの一実施の形態の構成例を示している。 Next, FIG. 27 shows a configuration example of an embodiment of an electronic conference system using the PK system shown in FIG. 7 or FIG.

図27の電子会議システムは、例えば、会社に設置されている。また、この電子会議システムによる会議に参加する参加者(例えば、社員)の人数としては、ユーザA、ユーザB、およびユーザCの少なくとも3人はいるものとする。そして、ユーザAとBは、会議で参加者に対して発表を行うユーザ(発表者)であり、ユーザCは、会議で発表を聞くユーザ(単なる参加者)である。また、ユーザA乃至Cは、自分の個人関連情報が記憶されたPK221−1乃至221−3をそれぞれ携帯しているものとする。   The electronic conference system shown in FIG. 27 is installed in a company, for example. In addition, it is assumed that there are at least three users A, B, and C as the number of participants (for example, employees) who participate in the conference by the electronic conference system. Users A and B are users (presenters) who make presentations to participants at the conference, and user C is a user (just a participant) who listens to the announcements at the conference. In addition, it is assumed that users A to C carry PKs 221-1 to 221-3 in which their personal related information is stored.

会議室管理装置201は、社内LANなどの有線または無線のネットワーク215−1により、資料閲覧装置211−1乃至211−3および利用者端末装置241−1乃至241−3と接続されている。また、会議室管理装置201は、インターネットなどの有線または無線のネットワーク215−2を介して、個人情報管理装置222−1乃至222−3と接続されている。また、ネットワーク215−1と215−2どうしも接続されている。なお、以下では、ネットワーク215−1と215−2を特に区別する必要がない場合には、ネットワーク215と称する。また、ネットワーク215−1および215−2は、通信される情報がSSL(Secure Socket Layer)などで暗号化されたセキュアな通信路である。   The conference room management device 201 is connected to the material browsing devices 211-1 to 211-3 and the user terminal devices 241-1 to 241-3 via a wired or wireless network 215-1 such as an in-house LAN. In addition, the conference room management apparatus 201 is connected to personal information management apparatuses 222-1 to 222-3 via a wired or wireless network 215-2 such as the Internet. Also, the networks 215-1 and 215-2 are connected to each other. Hereinafter, the networks 215-1 and 215-2 are referred to as the network 215 when it is not necessary to distinguish between them. The networks 215-1 and 215-2 are secure communication paths in which information to be communicated is encrypted by SSL (Secure Socket Layer) or the like.

会議室管理装置201は、会議が催される会議室などに設置されているサーバであり、発表者が説明に使用する資料画像(のデータ)を、ネットワーク215を介して、資料閲覧装置211−1乃至211−3、または個人情報管理装置222−1乃至222−3から受信し、プロジェクタ212、メインディスプレイ213、またはサブディスプレイ214のうちの少なくとも1つに供給する。   The conference room management device 201 is a server installed in a conference room or the like where a conference is held, and a document image (data) used by the presenter for explanation is transmitted via the network 215 to the document browsing device 211-1. To 211-3 or the personal information management devices 222-1 to 222-3 and supplied to at least one of the projector 212, the main display 213, and the sub-display 214.

また、会議室管理装置201は、会議の司会者(進行役)のPK221−4や、ユーザA乃至CのPK221−1乃至221−3などと、上述した準静電界通信などを行うことができるようになっている。従って、会議室管理装置201は、上述したサービスシステム24を利用して構成することができる。   In addition, the conference room management apparatus 201 can perform the above-described quasi-electrostatic field communication with the PK 221-4 of the conference moderator (facilitator), the PKs 221-1 to 221-3 of the users A to C, and the like. It is like that. Therefore, the conference room management apparatus 201 can be configured using the service system 24 described above.

プロジェクタ212、メインディスプレイ213、およびサブディスプレイ214(以下、ディスプレイ212乃至214とも称する)は、会議室の全員または一部の参加者が発表者が用意した資料を見ることができるように設置された、画像を表示する手段であり、会議室管理装置201から供給された資料画像を受信し、画面に表示する。これにより、会議の参加者は、プロジェクタ212、メインディスプレイ213、またはサブディスプレイ214の画面に表示された資料(資料画像)を見ることができる。   The projector 212, the main display 213, and the sub-display 214 (hereinafter also referred to as displays 212 to 214) are installed so that all or some of the participants in the conference room can see the materials prepared by the presenter. , An image display means for receiving the material image supplied from the conference room management apparatus 201 and displaying it on the screen. Thereby, the participants of the conference can see the material (material image) displayed on the screen of the projector 212, the main display 213, or the sub display 214.

資料閲覧装置211−1乃至211−3それぞれは、会議室の参加者の席に予め設置されているノートPCなどの端末である。従って、資料閲覧装置211−1乃至211−3それぞれは、不特定のユーザが使用する。本実施の形態では、ユーザAが資料閲覧装置211−1を、ユーザBが資料閲覧装置211−2を、ユーザCが資料閲覧装置211−3を、それぞれ使用するものとする。   Each of the document browsing devices 211-1 to 211-3 is a terminal such as a notebook PC that is installed in advance in the seats of the participants in the conference room. Therefore, each of the material browsing devices 211-1 to 211-3 is used by an unspecified user. In the present embodiment, it is assumed that user A uses material browsing device 211-1, user B uses material browsing device 211-2, and user C uses material browsing device 211-3.

資料閲覧装置211−1は、ユーザAが着席する(近づいてくる)と、ユーザAが携帯するPK221−1との間の準静電界通信により、ユーザA専用にパーソナライズされる。同様に、資料閲覧装置211−2は、ユーザBが着席すると、ユーザB専用にパーソナライズされる。資料閲覧装置211−3も、ユーザCが着席すると、ユーザC専用にパーソナライズされる。従って、資料閲覧装置211−1乃至21103も、サービスシステム24を利用して構成することができる。   When the user A is seated (approached), the document browsing device 211-1 is personalized exclusively for the user A by quasi-electrostatic field communication with the PK 221-1 carried by the user A. Similarly, when the user B is seated, the material browsing device 211-2 is personalized exclusively for the user B. The material browsing device 211-3 is also personalized exclusively for the user C when the user C is seated. Accordingly, the material browsing devices 211-1 to 21103 can also be configured using the service system 24.

ユーザAは、資料閲覧装置211−1(211−2または211−3)を操作することにより、ネットワーク215−1を介して、会議に必要な資料を個人情報管理装置222−1または利用者端末装置241−1からダウンロードし、また、参加者に説明するための資料画像を会議室管理装置201に供給することができる。   The user A operates the material browsing device 211-1 (211-2 or 211-3), thereby obtaining the material necessary for the conference via the network 215-1, the personal information management device 222-1 or the user terminal It is possible to download the material image from the device 241-1 and supply the material image for explaining to the participant to the conference room management device 201.

個人情報管理装置222−1は、例えば、自宅などで、ユーザAが普段使用しているPCである。従って、個人情報管理装置222−1では、ユーザAの使い易いように環境が設定されている。また、個人情報管理装置222−1は、ユーザAが会議前に作成した資料を保存(記憶)している。そして、必要に応じて、個人情報管理装置222−1は、ネットワーク215−2を介して、会議室管理装置201または資料閲覧装置211−1などに資料を送信することができる。   The personal information management device 222-1 is a PC that the user A usually uses at home, for example. Therefore, in the personal information management apparatus 222-1, the environment is set so that the user A can easily use it. Also, the personal information management device 222-1 stores (stores) materials created by the user A before the meeting. If necessary, the personal information management device 222-1 can transmit the material to the conference room management device 201, the material browsing device 211-1, or the like via the network 215-2.

個人情報管理装置222−2は、ユーザBが普段使用しているPCであり、個人情報管理装置222−1と同様の機能を有している。そして、個人情報管理装置222−2は、個人情報管理装置222−1と同様に、ネットワーク215−2を介して、会議室管理装置201または資料閲覧装置211−2などに資料を送信することができる。   The personal information management device 222-2 is a PC that is normally used by the user B, and has the same functions as the personal information management device 222-1. The personal information management device 222-2 may transmit the material to the conference room management device 201 or the material browsing device 211-2 via the network 215-2, like the personal information management device 222-1. it can.

個人情報管理装置222−3は、ユーザCが普段使用しているPCであり、個人情報管理装置222−1と同様の機能を有している。そして、個人情報管理装置222−3は、ネットワーク215−2を介して、会議室管理装置201または資料閲覧装置211−3などに資料を送信することができる。   The personal information management device 222-3 is a PC that is normally used by the user C, and has the same functions as the personal information management device 222-1. The personal information management device 222-3 can transmit the material to the conference room management device 201 or the material browsing device 211-3 via the network 215-2.

なお、資料閲覧装置211−1乃至211−3は、上述のpBase23を利用して構成することができる。   Note that the material browsing devices 211-1 to 211-3 can be configured using the above-described pBase 23.

利用者端末装置241−1は、ユーザAが普段会社の自分の席で使用しているPCである。従って、利用者端末装置241−1は、図27に示すように、通常は、社内のネットワーク215−1に接続されている。また、ユーザAは、支点や外出先(自宅などを含む)などで利用者端末装置241−1を使用することもできる。この場合、利用者端末装置241−1は、ネットワーク215−2に接続される。利用者端末装置241−1は、ネットワーク215−1または215−2を介して、資料などのデータを、会議室管理装置201、資料閲覧装置211−1、または個人情報管理装置222−1などと送受信する。   The user terminal device 241-1 is a PC that the user A usually uses at his / her seat in the company. Therefore, as shown in FIG. 27, the user terminal device 241-1 is normally connected to an in-house network 215-1. Further, the user A can also use the user terminal device 241-1 at a fulcrum or a place where he / she goes out (including home). In this case, the user terminal device 241-1 is connected to the network 215-2. The user terminal device 241-1 transmits data such as materials to the conference room management device 201, the material browsing device 211-1, or the personal information management device 222-1 via the network 215-1 or 215-2. Send and receive.

利用者端末装置241−2は、ユーザBが普段会社で使用しているPCであり、利用者端末装置241−1と同様に、ネットワーク215を介して、資料などのデータを、会議室管理装置201、資料閲覧装置211−1、または個人情報管理装置222−1などと送受信する。   The user terminal device 241-2 is a PC that the user B usually uses in the company. Similarly to the user terminal device 241-1, the user terminal device 241-2 transfers data such as documents to the conference room management device via the network 215. 201, the material browsing device 211-1, or the personal information management device 222-1, etc.

また、利用者端末装置241−3は、ユーザCが普段会社で使用しているPCであり、利用者端末装置241−1と同様に、ネットワーク215を介して、資料などのデータを、会議室管理装置201、資料閲覧装置211−1、または個人情報管理装置222−1などと送受信する。   Further, the user terminal device 241-3 is a PC that is normally used by the user C in the company. Similarly to the user terminal device 241-1, the user terminal device 241-3 receives data such as documents via the network 215. It transmits / receives with the management apparatus 201, the material browsing apparatus 211-1, or the personal information management apparatus 222-1.

以上のように構成される電子会議システムでは、例えば、会議の発表者であるユーザAは、個人情報管理装置222−1で作成し、記憶させてある、発表に使用する資料を、ネットワーク215を介して会議室管理装置201に送信させ、ディスプレイ212乃至214に表示させて、会議の参加者に提示したり、ネットワーク215を介して資料を配布することができる。   In the electronic conferencing system configured as described above, for example, the user A who is the presenter of the conference uses the network 215 to create the material used for the presentation, which is created and stored by the personal information management device 222-1. The information can be transmitted to the conference room management apparatus 201 and displayed on the displays 212 to 214 to be presented to the participants of the conference or the material can be distributed via the network 215.

なお、資料閲覧装置211−1乃至211−3を特に区別する必要がない場合、以下において、資料閲覧装置211−1乃至211−3を単に資料閲覧装置211とも称する。同様に、個人情報管理装置222−1乃至222−3を個人情報管理装置222とも称し、利用者端末装置241−1乃至241−3を利用者端末装置241とも称する。また、資料閲覧装置211、個人情報管理装置222、および利用者端末装置241は、3台に限定されない。   Note that when there is no need to particularly distinguish the material browsing devices 211-1 to 211-3, the material browsing devices 211-1 to 211-3 are also simply referred to as the material browsing device 211 below. Similarly, the personal information management devices 222-1 to 222-3 are also referred to as personal information management device 222, and the user terminal devices 241-1 to 241-3 are also referred to as user terminal devices 241. Further, the material browsing device 211, the personal information management device 222, and the user terminal device 241 are not limited to three.

以下では、説明を分かりやすくするため、ユーザAが作成した資料を、会議でユーザBやCに提示(画面に表示)し、ユーザBやCに配布する場合を例に図27の電子会議システムを説明する。   In the following, in order to make the explanation easy to understand, the material created by the user A is presented (displayed on the screen) to the users B and C at the conference and distributed to the users B and C as an example. Will be explained.

図28は、図27の電子会議システムの各装置のうち、ユーザAに関する装置の構成を示したものである。従って、図28に示される会議室管理装置201、資料閲覧装置211−1、ネットワーク215−1、ネットワーク215−2、PK221−1、個人情報管理装置222−1、利用者端末装置241−1それぞれは、図27で説明したものと同一のものであるので、重複する説明は省略する。   FIG. 28 shows a configuration of a device related to user A among the devices of the electronic conference system of FIG. Therefore, the conference room management device 201, the material browsing device 211-1, the network 215-1, the network 215-2, the PK 221-1, the personal information management device 222-1, and the user terminal device 241-1 shown in FIG. Is the same as that described with reference to FIG.

図28では、個人情報管理装置222−1とPK221−1のそれぞれが記憶している個人関連情報について説明する。   28, personal related information stored in each of the personal information management device 222-1 and PK 221-1 will be described.

PK221−1は、PK221−1の所有者であるユーザAに関連する情報である個人関連情報を記憶している。即ち、PK221−1には、ユーザAを認識するユーザID(Identification)、個人情報管理装置222−1の場所を表す情報(アクセス情報)である個人情報管理装置222−1のURI (Uniform Resource Identifiers)、ユーザAのメールアドレス(Mail Address)、および個人情報管理装置222−1の公開鍵などが記憶されている。また、PK221−1は、上述の個人関連情報のほかに、PK221−1を識別するPK221−1のIDも記憶するようにしてもよい。   The PK 221-1 stores personal related information that is information related to the user A who is the owner of the PK 221-1. That is, the PK 221-1 includes a user ID (Identification) for recognizing the user A and a URI (Uniform Resource Identifiers) of the personal information management device 222-1 which is information (access information) indicating the location of the personal information management device 222-1. ), The mail address (Mail Address) of the user A, the public key of the personal information management apparatus 222-1, and the like are stored. Further, the PK 221-1 may store the ID of the PK 221-1 that identifies the PK 221-1 in addition to the above-described individual related information.

一方、個人情報管理装置222−1には、例えば、ユーザAの、利用者名(氏名)(NAME)、会社の所属組織(部署名)(ORG)、会社での職位(STATUS)、他人に公開可能なファイル(SHARED FILES)、および、画面に表示する文字の文字サイズやフォント等のユーザインタフェースに関するユーザの好みの設定に関する情報であるユーザインタフェースの設定情報(UI CUSTOMIZATION STRUCTURE)などが記憶されている。また、個人情報管理装置222−1には、資料が記憶されている場所のURI(以下、資料記憶URIとも称する)、自身の秘密鍵やIPアドレスなども記憶されている。   On the other hand, the personal information management apparatus 222-1 includes, for example, a user A's user name (name) (NAME), company affiliation (department name) (ORG), company position (STATUS), and others. Stores files that can be published (SHARED FILES) and user interface setting information (UI CUSTOMIZATION STRUCTURE), which is information related to user preferences such as the character size and font of characters displayed on the screen. Yes. The personal information management apparatus 222-1 also stores the URI of the location where the material is stored (hereinafter also referred to as the material storage URI), its own secret key, IP address, and the like.

なお、図52および図53で後述するように、PK221−1と個人情報管理装置222−1それぞれが記憶している上述の各情報は、個人情報管理装置222−1およびPK221−1の両方に記憶させたり、PK221−1のみに全てを記憶させるようにすることもできる。   As will be described later with reference to FIGS. 52 and 53, the above-described information stored in the PK 221-1 and the personal information management device 222-1 is stored in both the personal information management device 222-1 and the PK 221-1. It is also possible to store them, or to store everything only in the PK 221-1.

また、ユーザBまたはCについても、PK221−2またはPK221−3と、個人情報管理装置222−2または222−3それぞれは、上述したユーザAと同様の情報を記憶している。   As for the user B or C, the PK 221-2 or PK 221-3 and the personal information management device 222-2 or 222-3 respectively store the same information as the user A described above.

図29は、ユーザAが個人情報管理装置222−1に記憶されている会議用の資料を会議室にある資料閲覧装置211−1で閲覧するときの処理を説明する図である。   FIG. 29 is a diagram for explaining processing when the user A browses the conference material stored in the personal information management device 222-1 with the document browsing device 211-1 in the conference room.

PK221−1は、図8で説明したPK22と同様のハードウエア構成を有する。PK221−1を携帯するユーザAが資料閲覧装置211−1に接近すると、PK221−1は、資料閲覧装置211−1と準静電界通信を行うことにより、上述したユーザインタフェースの設定情報を送信する。これにより、資料閲覧装置211−1はパーソナライズされる。   The PK 221-1 has the same hardware configuration as the PK 22 described in FIG. When the user A carrying the PK 221-1 approaches the material browsing device 211-1, the PK 221-1 transmits the above-described user interface setting information by performing quasi-electrostatic field communication with the material browsing device 211-1. . Thereby, the material browsing device 211-1 is personalized.

資料閲覧装置211−1は、図9で説明したサービスシステム24と同様のハードウエア構成を有する。従って、資料閲覧装置211−1は、準静電界通信と、ネットワーク215を介した通信を行う機能を、少なくとも有している。   The material browsing device 211-1 has the same hardware configuration as that of the service system 24 described with reference to FIG. Therefore, the material browsing device 211-1 has at least a function of performing quasi-electrostatic field communication and communication via the network 215.

資料閲覧装置211−1は、PK221−1からのユーザインタフェースの設定情報を受信し、ユーザA専用のパーソナライズを行う。即ち、パーソナライズが完了した資料閲覧装置211−1では、ユーザインタフェースの設定情報を基にユーザインタフェースが描画されるようになる。例えば、文字の大きさやフォント、画面に表示するパーツ(例えば、時計など)などがユーザA専用に再設定される。   The material browsing device 211-1 receives user interface setting information from the PK 221-1 and performs personalization dedicated to the user A. That is, in the material browsing device 211-1 that has been personalized, the user interface is rendered based on the user interface setting information. For example, the character size, font, and parts displayed on the screen (for example, a clock) are reset for user A only.

また、資料閲覧装置211−1は、ユーザAの操作に応じて、個人情報管理装置222−1に記憶されている資料を送信させる資料送信要求などを、ネットワーク215−1を介して、会議室管理装置201に送信する。さらに、資料閲覧装置211−1は、その資料送信要求に応じて、会議室管理装置201からネットワーク215−1を介して送信されてくる資料(のデータ)を受信して表示する。これにより、ユーザAは、例えば、個人情報管理装置222−1に記憶されている会議の資料を、資料閲覧装置211−1において閲覧することができる。   In addition, the material browsing device 211-1 sends a material transmission request for transmitting the material stored in the personal information managing device 222-1 in accordance with the operation of the user A via the network 215-1. It transmits to the management apparatus 201. Furthermore, the material browsing device 211-1 receives and displays the material (data) transmitted from the conference room management device 201 via the network 215-1 in response to the material transmission request. Thereby, the user A can browse the material of the meeting memorize | stored in the personal information management apparatus 222-1, for example in the material browsing apparatus 211-1.

会議室管理装置201は、図9で説明したサービスシステム24と同様のハードウエア構成を有する。従って、会議室管理装置201は、準静電界通信と、ネットワーク215を介した通信を行う機能を、少なくとも有している。また、会議室管理装置201は、資料閲覧装置211−1からネットワーク215−1を介して資料送信要求を受信すると、それに応じて、ネットワーク215−2を介して個人情報管理装置222−1に、資料送信要求を送信する。また、会議室管理装置201は、その資料送信要求に応じて個人情報管理装置222−1から送信されてくる資料を受信し、ネットワーク215−1を介して資料閲覧装置211−1に送信する。   The conference room management apparatus 201 has the same hardware configuration as that of the service system 24 described with reference to FIG. Therefore, the conference room management apparatus 201 has at least a function of performing quasi-electrostatic field communication and communication via the network 215. In addition, when the meeting room management apparatus 201 receives a material transmission request from the material browsing apparatus 211-1 via the network 215-1, the conference room management apparatus 201 responds accordingly to the personal information management apparatus 222-1 via the network 215-2. Send a document transmission request. Further, the conference room management apparatus 201 receives the material transmitted from the personal information management apparatus 222-1 in response to the material transmission request, and transmits it to the material browsing apparatus 211-1 via the network 215-1.

なお、PK221−1と資料閲覧装置211−1との間、資料閲覧装置211−1と会議室管理装置201との間、および会議室管理装置201と個人情報管理装置222−1との間では、初めに、図12、図13、図17、または図18で説明した認証処理(なりすまし防止処理)を行った後で、上述したような送受信が行われる。   Note that, between the PK 221-1 and the material browsing device 211-1, between the material browsing device 211-1 and the conference room management device 201, and between the conference room management device 201 and the personal information management device 222-1. First, after performing the authentication process (spoofing prevention process) described in FIG. 12, FIG. 13, FIG. 17, or FIG. 18, the above-described transmission / reception is performed.

次に、図30のアローチャートを参照して、ユーザAが携帯するPK221−1が、資料閲覧装置211−1をパーソナライズするときの処理の流れを説明する。   Next, a flow of processing when the PK 221-1 carried by the user A personalizes the material browsing device 211-1 will be described with reference to the arrow chart of FIG.

最初に、ステップS701において、PK221−1は、ユーザAのユーザIDおよび個人情報管理装置222−1のURIを資料閲覧装置211−1に送信する。資料閲覧装置211−1は、ステップS741において、PK221−1からのユーザIDおよび個人情報管理装置222−1のURIを受信して、ステップS742に進み、そのユーザIDおよび個人情報管理装置222−1のURIを会議室管理装置201に送信する。   First, in step S701, the PK 221-1 transmits the user ID of the user A and the URI of the personal information management device 222-1 to the material browsing device 211-1. In step S741, the document browsing apparatus 211-1 receives the user ID from the PK 221-1 and the URI of the personal information management apparatus 222-1 and proceeds to step S742, where the user ID and personal information management apparatus 222-1 are received. Is sent to the conference room management apparatus 201.

会議室管理装置201は、ステップS721において、資料閲覧装置211−1からのユーザIDおよび個人情報管理装置222−1のURIを受信して、ステップS722に進み、その個人情報管理装置222−1のURIに基づいて、個人情報管理装置222−1に対してユーザAのユーザインタフェースの設定情報を要求する個人情報要求を送信する。   In step S721, the conference room management apparatus 201 receives the user ID from the material browsing apparatus 211-1 and the URI of the personal information management apparatus 222-1 and proceeds to step S722, where the personal information management apparatus 222-1 Based on the URI, a personal information request for requesting setting information of the user interface of the user A is transmitted to the personal information managing apparatus 222-1.

個人情報管理装置222−1は、ステップS761において、個人情報要求を受信して、ステップS762に進み、ユーザインタフェースの設定情報を会議室管理装置201に送信する。   In step S761, the personal information management apparatus 222-1 receives the personal information request, proceeds to step S762, and transmits user interface setting information to the conference room management apparatus 201.

会議室管理装置201は、ステップS723において、個人情報管理装置222−1からのユーザインタフェースの設定情報を受信し、ステップS724に進む。ステップS724では、会議室管理装置201は、ステップS721で受信したユーザIDおよびステップS723で受信したユーザインタフェースの設定情報と、資料閲覧装置211−1とを対応付けて記憶し、その後、パーソナライズ完了通知とともに、個人情報管理装置222−1からのユーザインタフェースの設定情報を資料閲覧装置211−1に送信する。   In step S723, the conference room management apparatus 201 receives the user interface setting information from the personal information management apparatus 222-1 and proceeds to step S724. In step S724, the conference room management apparatus 201 stores the user ID received in step S721 and the user interface setting information received in step S723 in association with the document browsing apparatus 211-1, and then the personalization completion notification. At the same time, the setting information of the user interface from the personal information management device 222-1 is transmitted to the material browsing device 211-1.

資料閲覧装置211−1は、ステップS743において、会議室管理装置201からのパーソナライズ完了通知と、ユーザインタフェースの設定情報(ユーザ環境の情報)とを受信し、ステップS744に進む。   In step S743, the document browsing apparatus 211-1 receives the personalization completion notification and the user interface setting information (user environment information) from the conference room management apparatus 201, and proceeds to step S744.

ステップS744では、資料閲覧装置211−1は、会議室管理装置201から受信したユーザインタフェースの設定情報に基づいて、パーソナライズ(ユーザ環境の設定)を行って処理を終了する。   In step S744, the material browsing device 211-1 performs personalization (user environment setting) based on the user interface setting information received from the conference room management device 201, and ends the process.

以上のように、会議室管理装置201では、ユーザAのユーザIDおよびユーザインタフェースの設定情報と、資料閲覧装置211−1とを対応付けて記憶するので、誰が(どの参加者が)どの資料閲覧装置211を使用しているかを管理することができる。   As described above, the conference room management device 201 stores the user ID of the user A and the user interface setting information and the material browsing device 211-1 in association with each other. Whether the device 211 is used can be managed.

次に、図27の電子会議システムにおける各装置間の相互認証処理について説明する。まず、図31と図32を参照して、会議室管理装置201と資料閲覧装置211−1との相互認証処理を説明する。   Next, mutual authentication processing between the devices in the electronic conference system of FIG. 27 will be described. First, a mutual authentication process between the conference room management apparatus 201 and the material browsing apparatus 211-1 will be described with reference to FIGS. 31 and 32.

会議室管理装置201と資料閲覧装置211−1とは、会議室管理装置201と資料閲覧装置211−1との間で初めて通信を行うとき(例えば、装置の設置時)に公開鍵を交換して、2回目以降の通信を行うときのなりすまし攻撃による情報漏えいを防止する。   The conference room management device 201 and the material browsing device 211-1 exchange public keys when the first communication is performed between the conference room management device 201 and the material browsing device 211-1 (for example, when the device is installed). Thus, information leakage due to a spoofing attack during the second and subsequent communications is prevented.

初めに、図31のアローチャートを参照して、会議室管理装置201と資料閲覧装置211−1との間で初めて通信を行うときのなりすまし防止処理について説明する。   First, with reference to the arrow chart of FIG. 31, a spoofing prevention process when communication is performed for the first time between the conference room management apparatus 201 and the material browsing apparatus 211-1 will be described.

まず、資料閲覧装置211−1は、ステップS821において、自身の公開鍵と秘密鍵のペアを生成する。また、ステップS821では、資料閲覧装置211−1は、その生成した公開鍵と自身のサービスIDとを会議室管理装置201に送信する。   First, the material browsing device 211-1 generates a pair of its own public key and private key in step S821. In step S821, the material browsing device 211-1 transmits the generated public key and its service ID to the conference room management device 201.

会議室管理装置201は、ステップS801において、資料閲覧装置211−1から送信されてきた資料閲覧装置211−1の公開鍵とサービスIDとを受信して、記憶し、ステップS802に進む。   In step S801, the conference room management apparatus 201 receives and stores the public key and service ID of the material browsing device 211-1 transmitted from the material browsing device 211-1, and proceeds to step S802.

会議室管理装置201は、ステップS802において、自身の公開鍵と秘密鍵のペア、およびチャレンジワードW201(上述したチャレンジコードと同様)を生成する。また、ステップS802では、会議室管理装置201は、その生成した公開鍵、チャレンジワードW201、および自身のサービスIDを、ステップS801で受信した資料閲覧装置211−1の公開鍵で暗号化して、資料閲覧装置211−1に送信する。 In step S802, the conference room management apparatus 201 generates its own public / private key pair and a challenge word W201 (similar to the above-described challenge code). In step S802, the conference room management apparatus 201 encrypts the generated public key, the challenge word W201 , and its own service ID with the public key of the material browsing apparatus 211-1 received in step S801. It transmits to the material browsing apparatus 211-1.

資料閲覧装置211−1は、ステップS822において、会議室管理装置201から送信されてきた会議室管理装置201の公開鍵、チャレンジワードW201、およびサービスIDを、自身の秘密鍵で復号し、会議室管理装置201の公開鍵およびサービスIDを記憶し、ステップS823に進む。 In step S822, the document browsing apparatus 211-1 decrypts the public key, the challenge word W 201 , and the service ID of the conference room management apparatus 201 transmitted from the conference room management apparatus 201 with its own private key, and the conference The public key and service ID of the room management apparatus 201 are stored, and the process proceeds to step S823.

資料閲覧装置211−1は、ステップS823において、自身のチャレンジワードW211を生成し、その(自身の)チャレンジワードW211と、会議室管理装置201のチャレンジワードW201とを、会議室管理装置201の公開鍵で暗号化して、会議室管理装置201に送信する。 Article browsing device 211-1, in step S823, generates a challenge word W 211 itself, and its (their) challenge word W 211, and a challenge word W 201 Room management device 201, meeting room management device The data is encrypted with the public key 201 and transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS803において、資料閲覧装置211−1から送信されてきた資料閲覧装置211−1のチャレンジワードW211と自身のチャレンジワードW201とを受信し、自身の秘密鍵で復号して、ステップS804に進む。 Conference room management unit 201, in step S803, receives the challenge word W 211 and its own challenge word W 201 article browsing device 211-1 that has been transmitted from the document browsing device 211-1, with the private key of its own Decode and go to step S804.

ステップS804において、会議室管理装置201は、復号して得られたチャレンジワードW201がステップS802で自身が生成したチャレンジワードW201と同一であるかどうかを判定する。 In step S804, the conference room management apparatus 201 determines whether or not the challenge word W 201 obtained by decryption is the same as the challenge word W 201 generated by itself in step S802.

ステップS804において、復号して得られたチャレンジワードW201がステップS802で自身が生成したチャレンジワードW201と同一ではないと判定された場合、会議室管理装置201は、資料閲覧装置211−1がなりすましである可能性があると判定し、資料閲覧装置211−1に対して、通信の拒否を表す拒否信号を送信する。 If it is determined in step S804 that the challenge word W 201 obtained by decryption is not the same as the challenge word W 201 generated by itself in step S802, the conference room management apparatus 201 determines that the document browsing apparatus 211-1 is It is determined that there is a possibility of impersonation, and a rejection signal indicating rejection of communication is transmitted to the material browsing device 211-1.

資料閲覧装置211−1は、ステップS824において、会議室管理装置201からの拒否信号を受信する。   In step S824, the document browsing apparatus 211-1 receives the rejection signal from the conference room management apparatus 201.

会議室管理装置201は、以上のように、拒否信号を、資料閲覧装置211−1に送信した後は、資料閲覧装置211−1からのアクセスを拒否する。即ち、会議室管理装置201は、資料閲覧装置211−1との通信を拒否する。   As described above, after transmitting the rejection signal to the material browsing device 211-1, the conference room management device 201 rejects the access from the material browsing device 211-1. In other words, the conference room management apparatus 201 refuses communication with the material browsing apparatus 211-1.

一方、ステップS804において、復号して得られたチャレンジワードW201がステップS802で自身が生成したチャレンジワードW201と同一であると判定された場合、ステップS805に進み、会議室管理装置201は、資料閲覧装置211−1をなりすましではないと承認し、承認通知とステップS803で受信した資料閲覧装置211−1のチャレンジワードW211とを、資料閲覧装置211−1の公開鍵で暗号化し、資料閲覧装置211−1に送信する。 On the other hand, when it is determined in step S804 that the challenge word W 201 obtained by decryption is the same as the challenge word W 201 generated by itself in step S802, the process proceeds to step S805, and the conference room management apparatus 201 The material browsing device 211-1 is approved as not being impersonated, and the approval notification and the challenge word W 211 of the material browsing device 211-1 received in step S 803 are encrypted with the public key of the material browsing device 211-1. It transmits to the browsing apparatus 211-1.

資料閲覧装置211−1は、ステップS825において、会議室管理装置201から送信されてきた承認通知とチャレンジワードW211とを受信し、自身の秘密鍵で復号して、ステップS826に進む。 Documentation browsing device 211-1, in step S825, receiving the approval has been transmitted from the conference room management unit 201 notification and the challenge word W 211, and decoded by the secret key of its own, the process proceeds to step S826.

ステップS826では、資料閲覧装置211−1は、復号して得られたチャレンジワードW211がステップS823で自身が生成したチャレンジワードW211と同一であるかどうかを判定する。 In step S826, the document browsing device 211-1 determines whether the challenge word W 211 obtained by decoding is the same as the challenge word W 211 itself generated in step S823.

ステップS826において、復号して得られたチャレンジワードW211がステップS823で自身が生成したチャレンジワードW211と同一ではないと判定された場合、資料閲覧装置211−1は、会議室管理装置201がなりすましである可能性があると判定し、会議室管理装置201に対して、通信の拒否を表す拒否信号を送信する。 In step S826, if the challenge word W 211 obtained by decoding is determined not to be identical to the challenge word W 211 itself generated in step S823, document viewing apparatus 211-1, the conference room management unit 201 It is determined that there is a possibility of impersonation, and a rejection signal indicating rejection of communication is transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS806において、資料閲覧装置211−1からの拒否信号を受信する。   In step S806, the conference room management apparatus 201 receives a rejection signal from the material browsing apparatus 211-1.

資料閲覧装置211−1は、以上のように、拒否信号を、会議室管理装置201に送信した後は、会議室管理装置201からのアクセスを拒否する。即ち、資料閲覧装置211−1は、会議室管理装置201との通信を拒否する。   As described above, the document browsing apparatus 211-1 rejects access from the conference room management apparatus 201 after transmitting the rejection signal to the conference room management apparatus 201. That is, the material browsing device 211-1 refuses communication with the conference room management device 201.

一方、ステップS826において、復号して得られたチャレンジワードW211がステップS823で自身が生成したチャレンジワードW211と同一であると判定された場合、ステップS827に進み、資料閲覧装置211−1は、会議室管理装置201をなりすましではないと承認し、承認通知を会議室管理装置201に送信する。 On the other hand, in step S826, if the challenge word W 211 obtained by decoding is determined to be identical to the challenge word W 211 generated by itself in step S823, the process proceeds to step S827, document viewing apparatus 211-1 The conference room management apparatus 201 is approved as not being impersonated, and an approval notification is transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS807において、資料閲覧装置211−1からの承認通知を受信して、処理を終了する。   In step S807, the conference room management apparatus 201 receives an approval notification from the material browsing apparatus 211-1, and ends the process.

なお、上述の処理が行われる場合、電子会議システムを管理する管理者は、会議室管理装置201と資料閲覧装置211−1の両方の装置を同時に扱うことができる状態になっているものとする。会議室管理装置201と資料閲覧装置211−1のそれぞれの装置が物理的に離れた場所にあり、管理者が会議室管理装置201と資料閲覧装置211−1の両方を同時に扱うことができない場合には、例えば、会議室管理装置201と資料閲覧装置211−1のうちのいずれか一方の装置を管理者が扱い、他方の装置を別の人間が扱ってもよい。但し、この場合、管理者は、その他方の装置を扱っている人間と映像や音声などを使用して連絡を取ることができるようになっているものとする。   When the above-described processing is performed, it is assumed that an administrator who manages the electronic conference system can handle both the conference room management device 201 and the material browsing device 211-1 at the same time. . When the conference room management device 201 and the material browsing device 211-1 are physically separated from each other, and the manager cannot handle both the conference room management device 201 and the material browsing device 211-1 at the same time. For example, the administrator may handle one of the conference room management apparatus 201 and the material browsing apparatus 211-1, and another person may handle the other apparatus. However, in this case, it is assumed that the administrator can communicate with the person who handles the other device using video or audio.

そして、図31の処理が終了後、管理者は、会議室管理装置201と資料閲覧装置211−1のそれぞれの画面に、自身が生成したチャレンジワードW211(W201)と受信したチャレンジワードW201(W211)を表示させる。 Then, after the processing of FIG. 31 is completed, the administrator displays the challenge word W 211 (W 201 ) generated by himself and the received challenge word W on the respective screens of the conference room management apparatus 201 and the material browsing apparatus 211-1. 201 ( W211 ) is displayed.

例えば、以下のような文字が画面に出力(表示)される。
会議室管理装置201: 生成したチャレンジワード:45-9f2!
受信したチャレンジワード:cr-4dc
資料閲覧装置211−1: 受信したチャレンジワード:45-9f2!
生成したチャレンジワード:cr-4dc
For example, the following characters are output (displayed) on the screen.
Conference room management device 201: Generated challenge word: 45-9f2!
Received challenge word: cr-4dc
Document browsing device 211-1: Received challenge word: 45-9f2!
Generated challenge word: cr-4dc

管理者は、会議室管理装置201と資料閲覧装置211−1のそれぞれの装置が画面に表示したチャレンジワードを比較し、会議室管理装置201と資料閲覧装置211−1の画面に表示されているチャレンジワードW201とチャレンジワードW211とが同一であると判定した場合、会議室管理装置201と資料閲覧装置211−1との間の通信に仲介者攻撃がなかったものと判断することができる。これにより、会議室管理装置201と資料閲覧装置211−1との間の初回のなりすましを防止することができる。 The administrator compares the challenge words displayed on the screens of the conference room management device 201 and the material browsing device 211-1 and displays them on the screens of the conference room management device 201 and the material browsing device 211-1. If it is determined that the challenge word W 201 and the challenge word W 211 are the same, it can be determined that there was no mediator attack in the communication between the conference room management apparatus 201 and the material browsing apparatus 211-1. . Thereby, the first spoofing between the conference room management apparatus 201 and the material browsing apparatus 211-1 can be prevented.

次に、図32のアローチャートを参照して、会議室管理装置201と資料閲覧装置211−1との間で2回目以降に通信を行うときのなりすまし防止処理について説明する。   Next, with reference to the arrow chart of FIG. 32, the spoofing prevention process when performing communication between the conference room management apparatus 201 and the material browsing apparatus 211-1 for the second time and thereafter will be described.

初めに、資料閲覧装置211−1は、ステップS861において、チャレンジワードW211を生成し、そのチャレンジワードW211と自身のサービスIDとを会議室管理装置201の公開鍵で暗号化して、会議室管理装置201に送信する。 First, the article browsing device 211-1, in step S861, generates a challenge word W 211, to encrypt a service ID of the challenge word W 211 and its own with the public key of the conference room management unit 201, conference room It transmits to the management apparatus 201.

会議室管理装置201は、ステップS841において、資料閲覧装置211−1から送信されてきた資料閲覧装置211−1のチャレンジワードW211とサービスIDとを受信し、自身の秘密鍵で復号して、ステップS842に進む。 Meeting management apparatus 201 in step S841, receives the challenge word W 211 and the service ID of the article browsing device 211-1 transmitted from the article viewing apparatus 211-1 decrypts the secret key of its own, The process proceeds to step S842.

ステップS842において、会議室管理装置201は、チャレンジワードW201を生成し、そのチャレンジワードW201と自身のサービスID、および復号して得られた資料閲覧装置211−1のチャレンジワードW211を、図31の初回のなりすまし防止処理で資料閲覧装置211−1のサービスIDとともに記憶した公開鍵(資料閲覧装置211−1の公開鍵)で暗号化して、資料閲覧装置211−1に送信する。 In step S842, the conference room management unit 201 generates a challenge word W 201, Challenge word W 211 of the challenge word W 201 and its own service ID, and decoding-obtained article browsing device 211-1, It encrypts with the public key (public key of the material browsing device 211-1) memorize | stored with the service ID of the material browsing device 211-1 by the first spoofing prevention process of FIG. 31, and transmits to the material browsing device 211-1.

資料閲覧装置211−1は、ステップS862において、会議室管理装置201から送信されてきた、チャレンジワードW211、会議室管理装置201のチャレンジワードW201、およびサービスIDを受信し、自身の秘密鍵で復号して、ステップS863に進む。 In step S862, the document browsing device 211-1 receives the challenge word W211 , the challenge word W201 of the conference room management device 201 , and the service ID transmitted from the conference room management device 201 , and receives its own private key. The process proceeds to step S863.

ステップS863において、資料閲覧装置211−1は、復号して得られたチャレンジワードW211がステップS861で自身が生成したチャレンジワードW211と同一であるかどうかを判定する。 In step S863, document browsing device 211-1 determines whether the challenge word W 211 obtained by decoding is the same as the challenge word W 211 itself generated in step S861.

ステップS863において、復号して得られたチャレンジワードW211がステップS861で自身が生成したチャレンジワードW211と同一ではないと判定された場合、資料閲覧装置211−1は、会議室管理装置201がなりすましである可能性があると判定し、会議室管理装置201に対して、通信の拒否を表す拒否信号を送信する。 In step S863, if the challenge word W 211 obtained by decoding is determined not to be identical to the challenge word W 211 itself generated in step S861, document viewing apparatus 211-1, the conference room management unit 201 It is determined that there is a possibility of impersonation, and a rejection signal indicating rejection of communication is transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS843において、資料閲覧装置211−1からの拒否信号を受信する。   In step S843, the conference room management apparatus 201 receives a rejection signal from the material browsing apparatus 211-1.

資料閲覧装置211−1は、以上のように、拒否信号を、会議室管理装置201に送信した後は、会議室管理装置201からのアクセスを拒否する。即ち、資料閲覧装置211−1は、会議室管理装置201との通信を拒否する。   As described above, the document browsing apparatus 211-1 rejects access from the conference room management apparatus 201 after transmitting the rejection signal to the conference room management apparatus 201. That is, the material browsing device 211-1 refuses communication with the conference room management device 201.

一方、ステップS863において、復号して得られたチャレンジワードW211がステップS861で自身が生成したチャレンジワードW211と同一であると判定された場合、ステップS864に進み、資料閲覧装置211−1は、会議室管理装置201をなりすましではないと承認し、承認通知と、復号して得られた会議室管理装置201のチャレンジワードW201とを図31の初回のなりすまし防止処理で会議室管理装置201のサービスIDとともに記憶した公開鍵(会議室管理装置201の公開鍵)で暗号化して、会議室管理装置201に送信する。 On the other hand, in step S863, if the challenge word W 211 obtained by decoding is determined to be identical to the challenge word W 211 generated by itself in step S861, the process proceeds to step S864, document viewing apparatus 211-1 The conference room management apparatus 201 is approved as not being impersonated, and the approval notification and the challenge word W 201 of the conference room management apparatus 201 obtained by decoding are used as the conference room management apparatus 201 in the first anti-spoofing process of FIG. Is encrypted with the public key stored together with the service ID (public key of the conference room management apparatus 201) and transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS844において、資料閲覧装置211−1からの承認通知とチャレンジワードW201とを受信し、自身の秘密鍵で復号して、ステップS845に進む。 In step S844, the conference room management apparatus 201 receives the approval notification and the challenge word W 201 from the material browsing apparatus 211-1, decrypts it with its own private key, and proceeds to step S845.

ステップS845では、会議室管理装置201は、復号して得られたチャレンジワードW201がステップS842で自身が生成したチャレンジワードW201と同一であるかどうかを判定する。 In step S845, the conference room management apparatus 201 determines whether the challenge word W 201 obtained by decryption is the same as the challenge word W 201 generated by itself in step S842.

ステップS845において、復号して得られたチャレンジワードW201がステップS842で自身が生成したチャレンジワードW201と同一ではないと判定された場合、会議室管理装置201は、資料閲覧装置211−1がなりすましである可能性があると判定し、資料閲覧装置211−1に対して、通信の拒否を表す拒否信号を送信する。 If it is determined in step S845 that the challenge word W 201 obtained by decryption is not the same as the challenge word W 201 generated by itself in step S842, the conference room management apparatus 201 determines that the document browsing apparatus 211-1 is It is determined that there is a possibility of impersonation, and a rejection signal indicating rejection of communication is transmitted to the material browsing device 211-1.

資料閲覧装置211−1は、ステップS865において、会議室管理装置201からの拒否信号を受信する。   In step S865, the document browsing device 211-1 receives the rejection signal from the conference room management device 201.

会議室管理装置201は、以上のように、拒否信号を、資料閲覧装置211−1に送信した後は、資料閲覧装置211−1からのアクセスを拒否する。即ち、会議室管理装置201は、資料閲覧装置211−1との通信を拒否する。   As described above, after transmitting the rejection signal to the material browsing device 211-1, the conference room management device 201 rejects the access from the material browsing device 211-1. In other words, the conference room management apparatus 201 refuses communication with the material browsing apparatus 211-1.

一方、ステップS845において、復号して得られたチャレンジワードW201がステップS842で自身が生成したチャレンジワードW201と同一であると判定された場合、ステップS846に進み、会議室管理装置201は、資料閲覧装置211−1をなりすましではないと承認し、承認通知を資料閲覧装置211−1に送信する。 On the other hand, when it is determined in step S845 that the challenge word W 201 obtained by decryption is the same as the challenge word W 201 generated by itself in step S842, the process proceeds to step S846, and the conference room management apparatus 201 The material browsing device 211-1 is approved as not being impersonated, and an approval notification is transmitted to the material browsing device 211-1.

資料閲覧装置211−1は、ステップS866において、会議室管理装置201からの承認通知を受信して、処理を終了する。   In step S866, the document browsing apparatus 211-1 receives the approval notification from the conference room management apparatus 201, and ends the process.

以上のように、2回目以降のなりすまし防止処理では、会議室管理装置201は、資料閲覧装置211−1の公開鍵を記憶し、資料閲覧装置211−1は会議室管理装置201の公開鍵を記憶しているので、チャレンジワードを送受信することだけで相互認証をすることができる。   As described above, in the spoofing prevention process after the second time, the conference room management apparatus 201 stores the public key of the material browsing apparatus 211-1, and the material browsing apparatus 211-1 uses the public key of the conference room management apparatus 201. Since it is stored, mutual authentication can be performed simply by sending and receiving a challenge word.

次に、図33乃至図39を参照して、会議室管理装置201と個人情報管理装置222−1との相互認証処理を説明する。   Next, mutual authentication processing between the conference room management apparatus 201 and the personal information management apparatus 222-1 will be described with reference to FIGS. 33 to 39.

会議室管理装置201と個人情報管理装置222−1とは、上述した会議室管理装置201と資料閲覧装置211−1との相互認証処理と同様に、会議室管理装置201と個人情報管理装置222−1との間で初めて通信を行うときに公開鍵を交換しておき、2回目以降の通信を行うときのなりすまし攻撃による情報漏えいを防止する。   The conference room management device 201 and the personal information management device 222-1 are similar to the above-described mutual authentication processing between the conference room management device 201 and the material browsing device 211-1. The public key is exchanged when communicating with -1 for the first time, and information leakage due to a spoofing attack when performing the second and subsequent communications is prevented.

図33を参照して、会議室管理装置201と個人情報管理装置222−1との間で初めて通信を行うときのなりすまし防止処理(認証処理)の概要について説明する。   With reference to FIG. 33, an outline of spoofing prevention processing (authentication processing) when communication is performed for the first time between the conference room management device 201 and the personal information management device 222-1 will be described.

初めに、PK221−1は、ステップS901において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを資料閲覧装置211−1に送信する。   First, in step S901, the PK 221-1 obtains the public key of the personal information management device 222-1 of the user A, the mail address and name of the user A, and the URI of the personal information management device 222-1 as the material browsing device 211-. 1 to send.

資料閲覧装置211−1は、ステップS902において、PK221−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信し、会議室管理装置201に送信する。   In step S902, the document browsing device 211-1 receives the public key of the personal information management device 222-1 of the user A from the PK 221-1, the mail address and name of the user A, and the URI of the personal information management device 222-1. Receive and transmit to conference room management apparatus 201.

会議室管理装置201は、ステップS903において、資料閲覧装置211−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを、会議室管理装置201内部のユーザDB(Data Base)281に記憶(登録)する。   In step S903, the conference room management apparatus 201 sets the public key of the personal information management apparatus 222-1 of the user A, the mail address and name of the user A, and the personal information management apparatus 222-1 in step S903. The URI is stored (registered) in a user DB (Data Base) 281 inside the conference room management apparatus 201.

また、ステップS903において、会議室管理装置201は、自身のサービスIDと公開鍵を、受信したユーザAの個人情報管理装置222−1の公開鍵で暗号化して、個人情報管理装置222−1に送信する。   In step S903, the conference room management apparatus 201 encrypts its own service ID and public key with the received public key of the personal information management apparatus 222-1 of the user A, and stores it in the personal information management apparatus 222-1. Send.

個人情報管理装置222−1は、ステップS904において、会議室管理装置201から送信されてきた会議室管理装置201のサービスIDおよび公開鍵を、自身の秘密鍵で復号し、個人情報管理装置222−1内部のサービスDB282に記憶(登録)する。また、ステップS904において、個人情報管理装置222−1は、登録完了を知らせる登録完了通知を会議室管理装置201に送信する。   In step S904, the personal information management apparatus 222-1 decrypts the service ID and public key of the conference room management apparatus 201 transmitted from the conference room management apparatus 201 with its own private key, and the personal information management apparatus 222- 1 (stored) in the internal service DB 282. In step S904, the personal information management apparatus 222-1 transmits a registration completion notification informing the registration completion to the conference room management apparatus 201.

会議室管理装置201は、ステップS905において、会議室管理装置201と個人情報管理装置222−1とで登録が完了したことを知らせる登録完了通知と、自身の公開鍵を資料閲覧装置211−1に送信する。   In step S905, the conference room management apparatus 201 notifies the document browsing apparatus 211-1 of a registration completion notification informing that the registration is completed between the conference room management apparatus 201 and the personal information management apparatus 222-1 and its public key. Send.

資料閲覧装置211−1は、ステップS906において、例えば、画面に表示するなどして、会議室管理装置201と個人情報管理装置222−1とで登録が完了したことをユーザAに知らせるとともに、PK221−1に会議室管理装置201の公開鍵を送信する。   In step S906, the document browsing apparatus 211-1 notifies the user A that registration is completed by the conference room management apparatus 201 and the personal information management apparatus 222-1, for example, by displaying on a screen, and also PK221. The public key of the conference room management apparatus 201 is transmitted to -1.

この処理によれば、個人認証を行うことができる装置であるPK221−1に、ユーザAの個人情報管理装置222−1の公開鍵を予め記憶させることで、(通信により公開鍵を取得する場合に比較して)公開鍵の信頼性を高め、参加者のなりすましを防止することができる。   According to this process, the public key of the personal information management device 222-1 of the user A is stored in advance in the PK 221-1 that is a device that can perform personal authentication (when the public key is acquired by communication). Compared to the above, it is possible to improve the reliability of public keys and prevent spoofing of participants.

図34は、会議室管理装置201が、内部に記憶しているユーザDB281のデータ例を示している。   FIG. 34 shows an example of data stored in the user DB 281 stored in the conference room management apparatus 201.

図34に示すように、ユーザDB281では、1ユーザの、資料閲覧装置211の公開鍵、メールアドレス、氏名、並びに個人情報管理装置222のURIのセットが、1レコードとして記録(登録)される。   As shown in FIG. 34, the user DB 281 records (registers) a set of a public key, an e-mail address, a name, and a URI of the personal information management device 222 of one user for one user.

即ち、ユーザDB281では、1レコードに、ユーザの、氏名(参加者名)、メールアドレス、資料閲覧装置211の公開鍵、および個人情報管理装置222のURIが、その順番で登録されている。具体的には、上から1番目のレコードには、中村、user1@xxx.com,7845jfsgf4kdsk,User1.pbase.testが登録されている。上から2番目のレコードには、山田、user2@xxx.org,mnlf49kfd240r,User2.pbase.testが登録されている。上から3番目のレコードには、斉藤、user3@xxx.com,sgf4kdmnlf4,User3.pbase.testが登録されている。   That is, in the user DB 281, the user's name (participant name), mail address, public key of the material browsing device 211, and URI of the personal information management device 222 are registered in one record in that order. Specifically, Nakamura, user1@xxx.com, 7845jfsgf4kdsk, User1.pbase.test are registered in the first record from the top. Yamada, user2@xxx.org, mnlf49kfd240r, User2.pbase.test are registered in the second record from the top. In the third record from the top, Saito, user3@xxx.com, sgf4kdmnlf4, User3.pbase.test are registered.

このユーザDB281には、会議の参加者全員の情報が蓄えられるので、会議の参加者が、資料閲覧装置211において、会議の参加者全員の情報を要求する操作を行った場合には、会議管理装置201は、例えば、ユーザDB281から参加者名の部分を抜き出し、参加者の情報を要求してきた資料閲覧装置211に送信することができる。   Since information on all the participants in the conference is stored in the user DB 281, when the conference participant performs an operation for requesting information on all the participants in the conference in the material browsing device 211, conference management is performed. For example, the device 201 can extract the part of the participant name from the user DB 281 and transmit it to the material browsing device 211 that has requested the participant information.

これにより、参加者が、会議の他の参加者の名前を忘れた場合などに、その名前を確認することができる。   Thereby, when a participant forgets the name of the other participant of a meeting, the name can be confirmed.

さらに、参加者の名前だけでなく、本人が伝達を許可したプロフィールも参加者の情報を要求してきた資料閲覧装置211に送信することができる。これにより、その情報を見た参加者(発表者)は、他の参加者の所属組織(部署名)などを参考にして、どのような論点で話を進めるかを決定するなどして、より円滑な会議(発表)を行うことができる。   Furthermore, not only the name of the participant but also the profile that the person has permitted to transmit can be transmitted to the material browsing device 211 that has requested the participant's information. In this way, participants (presenters) who have seen the information decide what discussion points to proceed by referring to the organization (department) of other participants, etc. Smooth meetings (presentations) can be held.

図35は、個人情報管理装置222−1が内部に記憶しているサービスDB282のデータの例を示している。   FIG. 35 shows an example of data in the service DB 282 stored in the personal information management apparatus 222-1.

図35に示すように、サービスDB282では、各サービスシステムのサービスID(サービス名)と公開鍵のペアが、1レコードとして記憶される。   As shown in FIG. 35, in the service DB 282, a service ID (service name) and public key pair of each service system is stored as one record.

図35では、サービスDB282に、会議室管理装置201のサービスIDである“Conference1”と会議室管理装置201の公開鍵である“Ckv5-0-0dfv34”のペアが記憶(登録)されている。   In FIG. 35, the service DB 282 stores (registers) a pair of “Conference1” that is the service ID of the conference room management apparatus 201 and “Ckv5-0-0dfv34” that is the public key of the conference room management apparatus 201.

次に、図36のアローチャートを参照して、図33で説明した会議室管理装置201と個人情報管理装置222−1との間の初回のなりすまし防止処理を詳細に説明する。   Next, the initial spoofing prevention process between the conference room management apparatus 201 and the personal information management apparatus 222-1 described with reference to FIG. 33 will be described in detail with reference to the arrow chart of FIG. 36.

初めに、PK221−1は、ステップS921において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを資料閲覧装置211−1に送信する。   First, in step S921, the PK 221-1 obtains the public key of the personal information management device 222-1 of the user A, the mail address and name of the user A, and the URI of the personal information management device 222-1 as the material browsing device 211-. 1 to send.

資料閲覧装置211−1は、ステップS941において、PK221−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信し、ステップS942に進み、そのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを会議室管理装置201に送信する。   In step S941, the material browsing device 211-1 receives the public key of the personal information management device 222-1 of the user A from the PK 221-1, the mail address and name of the user A, and the URI of the personal information management device 222-1. In step S942, the public key of the personal information management device 222-1 of the user A, the mail address and name of the user A, and the URI of the personal information management device 222-1 are transmitted to the conference room management device 201. .

会議室管理装置201は、ステップS961において、資料閲覧装置211−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信する。   In step S961, the conference room management apparatus 201 sets the public key of the personal information management apparatus 222-1 of the user A, the mail address and name of the user A, and the personal information management apparatus 222-1 in step S961. Receive URI.

そして、ステップS962に進み、会議室管理装置201は、資料閲覧装置211−1から受信したユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットが既にユーザDB281に登録されているかどうかを判定する。   In step S962, the conference room management apparatus 201 receives the public key of the personal information management apparatus 222-1 of the user A, the mail address and name of the user A, and the personal information management apparatus received from the material browsing apparatus 211-1. It is determined whether or not a set of URI 222-1 is already registered in the user DB 281.

ステップS962において、資料閲覧装置211−1から受信したユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットが既にユーザDB281に登録されていると判定された場合、ステップS963をスキップして、ステップS964に進む。   In step S962, the set of the public key of the personal information management device 222-1 of the user A, the mail address and name of the user A, and the URI of the personal information management device 222-1 received from the material browsing device 211-1 has already been used by the user. If it is determined that it is registered in the DB 281, the process skips step S963 and proceeds to step S964.

一方、ステップS962において、資料閲覧装置211−1から受信したユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットがまだユーザDB281に登録されていないと判定された場合、ステップS963に進み、会議室管理装置201は、資料閲覧装置211−1から受信したユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットを、ユーザDB281に登録(記録)して、ステップS964に進む。   On the other hand, in step S962, the set of the public key of the personal information management device 222-1 of the user A, the mail address and name of the user A, and the URI of the personal information management device 222-1 received from the material browsing device 211-1. If it is determined that it is not yet registered in the user DB 281, the process proceeds to step S 963, where the conference room management apparatus 201 receives the public key of the personal information management apparatus 222-1 of the user A received from the material browsing apparatus 211-1, the user The mail address and name of A and the URI set of the personal information management apparatus 222-1 are registered (recorded) in the user DB 281, and the process proceeds to step S <b> 964.

会議室管理装置201は、ステップS964において、自身のサービスIDおよび公開鍵を、資料閲覧装置211−1から受信したユーザAの個人情報管理装置222−1の公開鍵で暗号化して、個人情報管理装置222−1に送信する   In step S964, the conference room management apparatus 201 encrypts its service ID and public key with the public key of the personal information management apparatus 222-1 of the user A received from the material browsing apparatus 211-1, and manages personal information. Send to device 222-1

個人情報管理装置222−1は、ステップS981において、会議室管理装置201からのサービスIDおよび公開鍵を受信し、自身の秘密鍵で復号して、ステップS982に進む。   In step S981, the personal information management apparatus 222-1 receives the service ID and public key from the conference room management apparatus 201, decrypts them with its own private key, and proceeds to step S982.

ステップS982では、個人情報管理装置222−1は、復号して得られる会議室管理装置201のサービスIDおよび公開鍵をサービスDB282に登録(記憶)して、ステップS983に進む。   In step S982, the personal information management apparatus 222-1 registers (stores) the service ID and public key of the conference room management apparatus 201 obtained by decryption in the service DB 282, and proceeds to step S983.

ステップS983では、個人情報管理装置222−1は、登録完了を知らせる登録完了通知を会議室管理装置201に送信する。   In step S983, the personal information management apparatus 222-1 transmits a registration completion notification informing the registration completion to the conference room management apparatus 201.

会議室管理装置201は、ステップS965において、個人情報管理装置222−1からの登録完了通知を受信し、ステップS966に進む。   In step S965, the conference room management apparatus 201 receives the registration completion notification from the personal information management apparatus 222-1, and proceeds to step S966.

ステップS966では、会議室管理装置201は、会議室管理装置201と個人情報管理装置222−1との間で登録が完了したことを知らせる登録完了通知と、自身の公開鍵とを資料閲覧装置211−1に送信する。   In step S966, the conference room management apparatus 201 sends a registration completion notification informing that registration is completed between the conference room management apparatus 201 and the personal information management apparatus 222-1 and its own public key to the material browsing apparatus 211. -1.

資料閲覧装置211−1は、ステップS943において、会議室管理装置201からの登録完了通知と会議室管理装置201の公開鍵とを受信して、ステップS944に進む。   In step S943, the document browsing apparatus 211-1 receives the registration completion notification from the conference room management apparatus 201 and the public key of the conference room management apparatus 201, and proceeds to step S944.

資料閲覧装置211−1は、ステップS944において、会議室管理装置201と個人情報管理装置222−1との間で登録が完了したことを画面等に表示することにより、ユーザAに知らせるとともに、PK221−1に会議室管理装置201の公開鍵を送信する。   In step S944, the document browsing apparatus 211-1 notifies the user A by displaying on the screen or the like that registration has been completed between the conference room management apparatus 201 and the personal information management apparatus 222-1. The public key of the conference room management apparatus 201 is transmitted to -1.

PK221−1は、ステップS922において、会議室管理装置201の公開鍵を受信して、処理を終了する。   In step S922, the PK 221-1 receives the public key of the conference room management apparatus 201 and ends the process.

ところで、図36(図33)で説明したなりすまし防止処理では、秘密鍵が盗難され、その秘密鍵を使用してなりすましを行われた場合には、そのなりすましを防止することが難しい。   Incidentally, in the spoofing prevention process described with reference to FIG. 36 (FIG. 33), when a secret key is stolen and spoofing is performed using the secret key, it is difficult to prevent the spoofing.

そこで、ユーザAが普段使用している利用者端末装置241−1に電子メールを送信することにより、秘密鍵の盗難によるなりすましを困難にして、なりすまし防止の精度を上げる処理を考える。   Therefore, a process is considered in which by impersonating the secret key by making an e-mail transmitted to the user terminal device 241-1 that is normally used by the user A, it is possible to improve the accuracy of spoofing prevention.

図37を参照して、図33に対応する、電子メールを利用したなりすまし防止処理の概要について説明する。   With reference to FIG. 37, the outline of the spoofing prevention process using electronic mail corresponding to FIG. 33 will be described.

初めに、PK221−1は、ステップS1101において、図33のステップS901と同様の、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIに加えて、ユーザAが利用者端末装置241−1で送受信する電子メールの暗号化や電子署名の作成等を行うアプリケーションである、例えば、PGP(Pretty Good Privacy)で使用する公開鍵(以下、電子メールの公開鍵と称する)も資料閲覧装置211−1に送信する。   First, in step S1101, the PK 221-1 is the same as step S901 in FIG. 33. The public key of the personal information management device 222-1 of the user A, the mail address and name of the user A, and the personal information management device 222- In addition to the URI of 1, the public key used for PGP (Pretty Good Privacy), for example, is an application that encrypts an electronic mail transmitted and received by the user terminal device 241-1 and creates an electronic signature. (Hereinafter, referred to as an e-mail public key) is also transmitted to the material browsing apparatus 211-1.

資料閲覧装置211−1は、ステップS1102において、PK221−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、個人情報管理装置222−1のURI、電子メールの公開鍵を受信し、会議室管理装置201に送信する。   In step S1102, the document browsing device 211-1 receives the public key of the personal information management device 222-1 of the user A from the PK 221-1, the mail address and name of the user A, the URI of the personal information management device 222-1, and the electronic The mail public key is received and transmitted to the conference room management apparatus 201.

図37のステップS1103乃至S1106では、図33のステップS903乃至S906とそれぞれ同様の処理が行われる。   In steps S1103 to S1106 in FIG. 37, processing similar to that in steps S903 to S906 in FIG. 33 is performed.

ステップS1106で、ユーザAは、PK221−1において、登録完了通知と会議室管理装置201の公開鍵とが受信されると、利用者端末装置241−1に移動する。そして、PK221−1は、ステップS1107において、ステップS1106で受信した会議室管理装置201の公開鍵を、準静電界通信により利用者端末装置241−1に送信する。   In step S1106, when the registration completion notification and the public key of the conference room management apparatus 201 are received at PK 221-1, the user A moves to the user terminal apparatus 241-1. In step S1107, the PK 221-1 transmits the public key of the conference room management apparatus 201 received in step S1106 to the user terminal apparatus 241-1 by quasi-electrostatic field communication.

一方、会議室管理装置201は、ステップS1108において、自身の公開鍵とチャレンジワードW201とを、電子メールで利用者端末装置241−1に送信する。ここで、会議室管理装置201の公開鍵およびチャレンジワードW201は、PGPを用いて、ユーザAの電子メールの公開鍵で暗号化されて送信される。このように、電子メールの送受信にPGPを採用するようにすると、電子メール自身が暗号化されることになるため、通信路が暗号化されていない場合であっても通信路における盗聴の可能性は極めて低くなる。 On the other hand, in step S1108, the conference room management apparatus 201 transmits its own public key and challenge word W 201 to the user terminal apparatus 241-1 by e-mail. Here, the public key of the conference room management apparatus 201 and the challenge word W 201 are encrypted with the public key of the email of user A and transmitted using PGP. In this way, if PGP is adopted for sending and receiving e-mail, the e-mail itself is encrypted, so there is a possibility of eavesdropping on the communication path even when the communication path is not encrypted. Is extremely low.

利用者端末装置241−1は、ステップS1109において、会議室管理装置201からのチャレンジワードW201と会議室管理装置201の公開鍵とを、PGPを用いた電子メールの公開鍵に対応するユーザAの電子メールの秘密鍵で復号し、復号して得られた会議室管理装置201の公開鍵がステップS1107でPK221−1から送信されてきた会議室管理装置201の公開鍵と一致するかどうかを判定する。そして、利用者端末装置241−1は、会議室管理装置201から送信されてきた会議室管理装置201の公開鍵と、PK221−1から送信されてきた会議室管理装置201の公開鍵とが一致した場合、会議室管理装置201からのチャレンジワードW201を、会議室管理装置201の公開鍵で暗号化して、電子メールで会議室管理装置201に送信する。 User terminal device 241-1, in step S1109, user A challenge word W 201 from conference managing device 201 and the public key of the conference room management unit 201, corresponding to the electronic mail public key using PGP Whether or not the public key of the conference room management apparatus 201 obtained by decrypting with the private key of the e-mail matches the public key of the conference room management apparatus 201 transmitted from the PK 221-1 in step S1107. judge. The user terminal device 241-1 matches the public key of the conference room management apparatus 201 transmitted from the conference room management apparatus 201 with the public key of the conference room management apparatus 201 transmitted from the PK 221-1. In this case, the challenge word W 201 from the conference room management apparatus 201 is encrypted with the public key of the conference room management apparatus 201 and transmitted to the conference room management apparatus 201 by e-mail.

会議室管理装置201は、利用者端末装置241−1から電子メールで送信されてきたチャレンジワードW201が、自分がステップS1108で利用者端末装置241−1に送信したチャレンジワードW201と一致するかどうかを判定する。利用者端末装置241−1から電子メールで送信されてきたチャレンジワードW201が、自分が利用者端末装置241−1に送信したチャレンジワードW201と一致すると判定された場合、会議室管理装置201は、ユーザAがなりすましではないと判定し、処理を終了する。 In the conference room management apparatus 201, the challenge word W 201 transmitted from the user terminal device 241-1 by e-mail matches the challenge word W 201 transmitted by itself to the user terminal device 241-1 in step S1108. Determine whether or not. When it is determined that the challenge word W 201 transmitted from the user terminal device 241-1 by e-mail matches the challenge word W 201 transmitted to the user terminal device 241-1, the conference room management device 201. Determines that the user A is not impersonating and ends the process.

以上のように、電子メールを利用したなりすまし防止処理によれば、以下のような理由により、なりすまし防止の安全性を向上させることができる。第1に、個人情報管理装置222−1と利用者端末装置241−1の2つの装置を用いて、いわば2重の処理を行うことができる点、第2に、個人情報管理装置222−1と利用者端末装置241−1の2つの秘密鍵を盗難することが困難である点、第3に、電子メールで会議室管理装置201の公開鍵やチャレンジワードW201を送受信する操作(インタラクティブな操作)が処理に含まれることにより、例えば、電子メールを受信していないことでユーザAが問題を検知することができる点である。 As described above, according to the anti-spoofing process using e-mail, the anti-spoofing safety can be improved for the following reasons. First, it is possible to perform double processing using the two devices of the personal information management device 222-1 and the user terminal device 241-1. Second, the personal information management device 222-1. And thirdly, it is difficult to steal the two secret keys of the user terminal device 241-1. Thirdly, an operation of transmitting / receiving the public key of the conference room management device 201 and the challenge word W 201 by electronic mail (interactive (Operation) is included in the process, for example, user A can detect the problem by not receiving an e-mail.

図38は、会議室管理装置201と個人情報管理装置222−1との間で2回目以降に通信を行うときのなりすまし防止処理(認証処理)の概要について説明する。   FIG. 38 describes the outline of the spoofing prevention process (authentication process) when communication is performed between the conference room management apparatus 201 and the personal information management apparatus 222-1 for the second time and thereafter.

はじめに、PK221−1は、ステップS1141において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットを資料閲覧装置211−1に送信する。   First, in step S1141, the PK 221-1 sets the public key of the personal information management device 222-1 of the user A, the mail address and name of the user A, and the URI of the personal information management device 222-1 as the material browsing device 211. -1.

資料閲覧装置211−1は、ステップS1142において、PK221−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信し、会議室管理装置201に送信する。   In step S1142, the material browsing device 211-1 receives the public key of the personal information management device 222-1 of the user A from the PK 221-1, the mail address and name of the user A, and the URI of the personal information management device 222-1. Receive and transmit to conference room management apparatus 201.

会議室管理装置201は、ステップS1143において、資料閲覧装置211−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットが、ユーザDB281に登録(記憶)されているかどうか、即ち、資料閲覧装置211−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットが、ユーザDB281のユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットと一致するかどうかを判定(比較)する。   In step S1143, the conference room management apparatus 201 uses the public key of the personal information management apparatus 222-1 of the user A, the mail address and name of the user A, and the personal information management apparatus 222-1 from the material browsing apparatus 211-1. Whether the set of URIs is registered (stored) in the user DB 281, that is, the public key of the personal information management device 222-1 of the user A from the material browsing device 211-1, the mail address and name of the user A, and The set of URIs of the personal information management device 222-1 is the public key of the personal information management device 222-1 of the user A in the user DB 281, the mail address and name of the user A, and the set of URIs of the personal information management device 222-1. Is determined (compared).

そして、資料閲覧装置211−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットが、ユーザDB281のユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットと一致すると判定された場合、ステップS1143において、会議室管理装置201は、チャレンジワードW201を生成し、そのチャレンジワードW201を、ユーザAの個人情報管理装置222−1の公開鍵で暗号化して、個人情報管理装置222−1に送信する。 The set of the public key of the personal information management device 222-1 of the user A, the mail address and name of the user A, and the URI of the personal information management device 222-1 from the material browsing device 211-1 is the user of the user DB 281. If it is determined that the public key of the personal information management device 222-1 of A, the mail address and name of the user A, and the URI set of the personal information management device 222-1 match, in step S1143, the conference room management device 201 generates a challenge word W 201, the challenge word W 201, and encrypted with the public key of the personal information management apparatus 222-1 of the user a, and transmits to the personal information management device 222-1.

個人情報管理装置222−1は、ステップS1144において、会議室管理装置201からのチャレンジワードW201を復号するとともに、チャレンジワードW222を生成する。また、ステップS1144では、個人情報管理装置222−1は、復号して得られたチャレンジワードW201と、生成したチャレンジワードW222とを、サービスDB282に記憶されている会議室管理装置201の公開鍵で暗号化し、会議室管理装置201に送信する。 In step S1144, the personal information management device 222-1 decrypts the challenge word W 201 from the conference room management device 201 and generates the challenge word W 222 . In step S1144, the personal information managing apparatus 222-1, the challenge word W 201 obtained by decoding, and a challenge word W 222 that generated the public conference room managing apparatus 201 stored in the service DB282 It is encrypted with the key and transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS1145において、個人情報管理装置222−1から送信されてきたチャレンジワードW201とチャレンジワードW222とを受信し、復号する。また、会議室管理装置201は、ステップS1145において、復号して得られたチャレンジワードW201と、ステップS1143で自身が生成したチャレンジワードW201とが一致するかどうかを判定する。 In step S1145, the conference room management apparatus 201 receives and decodes the challenge word W 201 and the challenge word W 222 transmitted from the personal information management apparatus 222-1. In step S1145, the conference room management apparatus 201 determines whether the challenge word W 201 obtained by decryption matches the challenge word W 201 generated by itself in step S1143.

そして、復号して得られたチャレンジワードW201と、自身が生成したチャレンジワードW201とが一致すると判定された場合、ステップS1145では、会議室管理装置201は、受入通知と、復号して得られたチャレンジワードW222とを、個人情報管理装置222−1の公開鍵で暗号化して、個人情報管理装置222−1に送信する。 If it is determined that the challenge word W 201 obtained by decryption matches the challenge word W 201 generated by itself, in step S1145, the conference room management apparatus 201 obtains the acceptance notification and obtains the decryption. The challenge word W 222 is encrypted with the public key of the personal information management device 222-1 and transmitted to the personal information management device 222-1.

個人情報管理装置222−1は、ステップS1146において、会議室管理装置201からの受入通知とチャレンジワードW222とを受信して復号し、復号して得られたチャレンジワードW222が、ステップS1144で自身が生成したチャレンジワードW222と一致するかどうかを判定する。 Personal information management device 222-1, in step S1146, receives and decodes the receiving notice the challenge word W 222 from conference managing device 201, the challenge word W 222 obtained by decoding, in step S1144 It is determined whether or not it matches the challenge word W 222 generated by itself.

そして、復号して得られたチャレンジワードW222が、自身が生成したチャレンジワードW222と一致すると判定された場合、ステップS1146では、個人情報管理装置222−1は、受入通知を会議室管理装置201に送信する。 If it is determined that the challenge word W 222 obtained by decryption matches the challenge word W 222 generated by itself, in step S1146, the personal information management device 222-1 sends an acceptance notification to the conference room management device. To 201.

会議室管理装置201は、ステップS1147において、会議室管理装置201と個人情報管理装置222−1とが認証完了したことを表す認証完了通知を資料閲覧装置211−1に送信する。   In step S1147, the conference room management apparatus 201 transmits an authentication completion notification indicating that the conference room management apparatus 201 and the personal information management apparatus 222-1 have been authenticated to the document browsing apparatus 211-1.

資料閲覧装置211−1は、ステップS1148において、会議室管理装置201からの認証完了通知をPK221−1に送信するとともに、会議室管理装置201と個人情報管理装置222−1とが認証完了したことのメッセージを画面に表示して、ユーザAにその旨を知らせ、処理を終了する。   In step S1148, the document browsing apparatus 211-1 transmits an authentication completion notification from the conference room management apparatus 201 to the PK 221-1, and that the conference room management apparatus 201 and the personal information management apparatus 222-1 have been authenticated. Is displayed on the screen to inform the user A of that fact, and the process is terminated.

次に、図39のアローチャートを参照して、図38で説明した会議室管理装置201と個人情報管理装置222−1との間の2回目以降のなりすまし防止処理の詳細について説明する。   Next, details of spoofing prevention processing for the second and subsequent times between the conference room management apparatus 201 and the personal information management apparatus 222-1 described with reference to FIG. 38 will be described with reference to the arrow chart of FIG. 39.

初めに、PK221−1は、ステップS1181において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットを資料閲覧装置211−1に送信する。   First, in step S1181, the PK 221-1 obtains the public key of the personal information management device 222-1 of the user A, the mail address of the user A, and the URI of the personal information management device 222-1 as the material browsing device 211-. 1 to send.

資料閲覧装置211−1は、ステップS1201において、PK221−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットを受信し、ステップS1202に進み、そのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットを会議室管理装置201に送信する。   In step S1201, the document browsing device 211-1 sets the public key of the personal information management device 222-1 of the user A, the mail address of the user A, and the URI of the personal information management device 222-1 from the PK 221-1. In step S1202, the public key of the personal information management device 222-1 of the user A, the mail address of the user A, and the URI of the personal information management device 222-1 are transmitted to the conference room management device 201. .

会議室管理装置201は、ステップS1221において、資料閲覧装置211−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットを受信して、ステップS1222に進む。   In step S1221, the conference room management apparatus 201 uses the public key of the personal information management apparatus 222-1 of the user A, the mail address of the user A, and the URI of the personal information management apparatus 222-1 in step S1221. The set is received, and the process proceeds to step S1222.

そして、会議室管理装置201は、ステップS1222において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットが、ユーザDB281に登録(記憶)されているかどうか、即ち、資料閲覧装置211−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットが、ユーザDB281のユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットと一致するかどうかを判定(比較)する。   In step S1222, the conference room management apparatus 201 stores the public key of the personal information management apparatus 222-1 of the user A, the mail address of the user A, and the URI of the personal information management apparatus 222-1 in the user DB 281. Whether or not it is registered (stored), that is, the public key of the personal information management device 222-1 of the user A from the material browsing device 211-1, the mail address of the user A, and the URI of the personal information management device 222-1 It is determined (compared) whether the set matches the set of the public key of the personal information management device 222-1 of the user A, the mail address of the user A, and the URI of the personal information management device 222-1.

ステップS1222において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットが、ユーザDB281のユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットと一致しないと判定された場合、会議室管理装置201は、ユーザAがなりすましである可能性があると判定し、資料閲覧装置211−1に対して、通信の拒否を表す拒否信号を送信する。   In step S1222, the set of the public key of the personal information management device 222-1 of the user A, the mail address of the user A, and the URI of the personal information management device 222-1 is set as the personal information management device 222- of the user A in the user DB 281. If it is determined that the set of the public key of 1, the mail address of the user A, and the URI of the personal information management device 222-1 does not match, the conference room management device 201 may have impersonated the user A. It judges and transmits the rejection signal showing rejection of communication with respect to the material browsing apparatus 211-1.

資料閲覧装置211−1は、ステップS1203において、会議室管理装置201からの拒否信号を受信し、ステップS1204に進み、その拒否信号をPK221−1に送信する。   In step S1203, the document browsing apparatus 211-1 receives the rejection signal from the conference room management apparatus 201, proceeds to step S1204, and transmits the rejection signal to the PK 221-1.

PK221−1は、ステップS1182において、資料閲覧装置211−1からの拒否信号を受信する。   In step S1182, the PK 221-1 receives a rejection signal from the material browsing device 211-1.

会議室管理装置201は、以上のように、拒否信号を、資料閲覧装置211−1に送信した後は、資料閲覧装置211−1からのアクセスを拒否する。即ち、会議室管理装置201は、資料閲覧装置211−1(を使用しているユーザA)との通信を拒否する。   As described above, after transmitting the rejection signal to the material browsing device 211-1, the conference room management device 201 rejects the access from the material browsing device 211-1. That is, the conference room management apparatus 201 refuses communication with the material browsing apparatus 211-1 (user A who uses the document browsing apparatus 211-1).

一方、ステップS1222において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットが、ユーザDB281のユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットと一致すると判定された場合、ステップS1223に進み、会議室管理装置201は、チャレンジワードW201を生成し、そのチャレンジワードW201を、ステップS1221で受信したユーザAの個人情報管理装置222−1の公開鍵で暗号化して、個人情報管理装置222−1に送信する。 On the other hand, in step S1222, the set of the public key of user A's personal information management device 222-1, the mail address of user A, and the URI of personal information management device 222-1 is the personal information management device of user A of user DB 281. 222-1 public key, the mail address of the user a, and the personal information management apparatus when it is determined that matches the set of URI of 222-1, the flow advances to step S1223, meeting room managing apparatus 201, the challenge word W 201 The generated challenge word W 201 is encrypted with the public key of the personal information management device 222-1 of the user A received in step S1221, and is transmitted to the personal information management device 222-1.

個人情報管理装置222−1は、ステップS1251において、会議室管理装置201からのチャレンジワードW201を受信し、自身の秘密鍵で復号して、ステップS1252に進む。 In step S1251, the personal information management device 222-1 receives the challenge word W 201 from the conference room management device 201, decrypts it with its own private key, and proceeds to step S1252.

ステップS1252では、個人情報管理装置222−1は、チャレンジワードW222を生成し、その生成したチャレンジワードW222と、ステップS1251で復号して得られたチャレンジワードW201とを、サービスDB282に記憶されている会議室管理装置201の公開鍵で暗号化し、会議室管理装置201に送信する。 In step S1252, the personal information management device 222-1 generates a challenge word W 222, a challenge word W 222 that the generated, the challenge word W 201 obtained by decoding in step S1251, stores the service DB282 It is encrypted with the public key of the conference room management apparatus 201 that has been sent and transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS1224において、個人情報管理装置222−1からのチャレンジワードW201とチャレンジワードW222とを受信し、自身の秘密鍵で復号して、ステップS1125に進む。 In step S1224, the conference room management apparatus 201 receives the challenge word W 201 and the challenge word W 222 from the personal information management apparatus 222-1, decrypts them with its own private key, and proceeds to step S1125.

ステップS1225では、会議室管理装置201は、復号して得られたチャレンジワードW201と、ステップS1223で自身が生成したチャレンジワードW201とが一致するかどうかを判定する。 In step S1225, the conference room management apparatus 201 determines whether the challenge word W 201 obtained by decryption matches the challenge word W 201 generated by itself in step S1223.

ステップS1225において、復号して得られたチャレンジワードW201と、ステップS1223で自身が生成したチャレンジワードW201とが一致しないと判定された場合、会議室管理装置201は、個人情報管理装置222−1がなりすましである可能性があると判定し、個人情報管理装置222−1に対して、通信の拒否を表す拒否信号を送信する。 When it is determined in step S1225 that the challenge word W 201 obtained by decryption does not match the challenge word W 201 generated by itself in step S1223, the conference room management apparatus 201 determines that the personal information management apparatus 222- 1 is determined to be impersonation, and a rejection signal indicating rejection of communication is transmitted to the personal information management apparatus 222-1.

個人情報管理装置222−1は、ステップS1253において、会議室管理装置201からの拒否信号を受信する。   In step S1253, the personal information management device 222-1 receives the rejection signal from the conference room management device 201.

会議室管理装置201は、以上のように、拒否信号を、個人情報管理装置222−1に送信した後は、個人情報管理装置222−1からのアクセスを拒否する。即ち、会議室管理装置201は、個人情報管理装置222−1との通信を拒否する。   As described above, after transmitting the rejection signal to the personal information management apparatus 222-1, the conference room management apparatus 201 rejects the access from the personal information management apparatus 222-1. In other words, the conference room management apparatus 201 refuses communication with the personal information management apparatus 222-1.

一方、ステップS1225において、復号して得られたチャレンジワードW201と、ステップS1223で自身が生成したチャレンジワードW201とが一致すると判定された場合、ステップS1226に進み、会議室管理装置201は、受入通知と、復号して得られたチャレンジワードW222とを、個人情報管理装置222−1の公開鍵で暗号化して、個人情報管理装置222−1に送信する。 On the other hand, if it is determined in step S1225 that the challenge word W 201 obtained by decryption matches the challenge word W 201 generated by itself in step S1223, the process proceeds to step S1226, and the conference room management apparatus 201 The acceptance notification and the challenge word W 222 obtained by decryption are encrypted with the public key of the personal information management device 222-1 and transmitted to the personal information management device 222-1.

個人情報管理装置222−1は、ステップS1254において、会議室管理装置201からの受入通知とチャレンジワードW222とを受信して、自身の秘密鍵で復号し、ステップS1255に進む。 Personal information management device 222-1, in step S1254, and receives the acceptance notification and Challenge word W 222 from the conference room management device 201, decrypts the secret key of the own, the process proceeds to step S1255.

ステップS1255では、個人情報管理装置222−1は、復号して得られたチャレンジワードW222が、ステップS1252で自身が生成したチャレンジワードW222と一致するかどうかを判定する。 In step S1255, the personal information management apparatus 222-1 determines whether or not the challenge word W 222 obtained by decryption matches the challenge word W 222 generated by itself in step S 1252.

ステップS1255において、復号して得られたチャレンジワードW222が、ステップS1252で自身が生成したチャレンジワードW222と一致しないと判定された場合、個人情報管理装置222−1は、会議室管理装置201がなりすましである可能性があると判定し、会議室管理装置201に対して、通信の拒否を表す拒否信号を送信する。 If it is determined in step S1255 that the challenge word W 222 obtained by decryption does not match the challenge word W 222 generated by itself in step S1252, the personal information management device 222-1 determines that the conference room management device 201 Is determined to be impersonation, and a rejection signal indicating rejection of communication is transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS1227において、個人情報管理装置222−1からの拒否信号を受信する。   In step S1227, the conference room management apparatus 201 receives the rejection signal from the personal information management apparatus 222-1.

個人情報管理装置222−1は、以上のように、拒否信号を、会議室管理装置201に送信した後は、会議室管理装置201からのアクセスを拒否する。即ち、個人情報管理装置222−1は、会議室管理装置201との通信を拒否する。   After transmitting the rejection signal to the conference room management apparatus 201 as described above, the personal information management apparatus 222-1 rejects access from the conference room management apparatus 201. That is, the personal information management device 222-1 refuses communication with the conference room management device 201.

一方、ステップS1255において、復号して得られたチャレンジワードW222が、ステップS1252で自身が生成したチャレンジワードW222と一致すると判定された場合、ステップS1256に進み、個人情報管理装置222−1は、受入通知を会議室管理装置201に送信する。 On the other hand, in step S1255, the challenge word W 222 obtained by decoding, if itself is determined to match the challenge word W 222 generated in step S1252, the flow advances to step S1256, the personal information management device 222-1 The acceptance notification is transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS1228において、個人情報管理装置222−1からの受入通知を受信して、ステップS1229に進み、会議室管理装置201と個人情報管理装置222−1とが認証完了したことを表す認証完了通知を資料閲覧装置211−1に送信する。   The conference room management apparatus 201 receives the acceptance notification from the personal information management apparatus 222-1 in step S1228, proceeds to step S1229, and the conference room management apparatus 201 and the personal information management apparatus 222-1 have completed authentication. An authentication completion notification indicating this is transmitted to the material browsing device 211-1.

資料閲覧装置211−1は、ステップS1205において、会議室管理装置201からの認証完了通知を受信して、ステップS1206に進み、認証完了通知をPK221−1に送信するとともに、会議室管理装置201と個人情報管理装置222−1とが認証完了したことのメッセージを画面に表示して、ユーザAにその旨を知らせて、処理を終了する。   In step S1205, the document browsing apparatus 211-1 receives the authentication completion notification from the conference room management apparatus 201, proceeds to step S1206, and transmits the authentication completion notification to the PK 221-1. A message that the personal information management apparatus 222-1 has been authenticated is displayed on the screen, the user A is notified of this, and the process is terminated.

以上のように、会議室管理装置201と個人情報管理装置222−1との間でなりすましを防止する認証処理が行われる。   As described above, the authentication process for preventing spoofing is performed between the conference room management apparatus 201 and the personal information management apparatus 222-1.

なお、PK221−1と資料閲覧装置211−1との間、および会議室管理装置201と利用者端末装置241−1との間においても、同様の認証処理(なりすまし防止処理)が行われる。   Similar authentication processing (spoofing prevention processing) is performed between the PK 221-1 and the material browsing device 211-1, and between the conference room management device 201 and the user terminal device 241-1.

これによって、電子会議システムにおいて、PKIなどを利用しなくても、同程度のセキュリティ強度を持つことができ、システム管理者の負担を軽減するとともに、ユーザは、セキュリティの心配をすることなく電子会議システムを利用することができる。   As a result, the electronic conference system can have the same level of security strength without using PKI, reducing the burden on the system administrator, and allowing users to worry about security without worrying about security. The system can be used.

次に、図40のアローチャートを参照して、ユーザAが、発表に必要な資料を個人情報管理装置222−1から資料閲覧装置211−1にダウンロードして、ディスプレイ212乃至214のいずれかに表示させるダウンロード表示処理について説明する。   Next, referring to the arrow chart of FIG. 40, the user A downloads the material necessary for the presentation from the personal information management device 222-1 to the material browsing device 211-1, and displays it on any of the displays 212 to 214. The download display process to be displayed will be described.

ユーザAは、自分が会議用に用意した資料を発表で使用するために、資料閲覧装置211−1に対して、個人情報管理装置222−1に保存している資料の一覧を要求する操作を行う。すると、資料閲覧装置211−1は、ステップS1431において、自身の公開鍵と資料の一覧を要求する資料一覧要求とを会議室管理装置201に送信する。   User A performs an operation of requesting a list of materials stored in the personal information management device 222-1 for the material browsing device 211-1, in order to use the materials prepared for the conference by the presentation. Do. Then, in step S1431, the material browsing device 211-1 transmits its public key and a material list request for requesting a material list to the conference room management device 201.

会議室管理装置201は、ステップS1401において、資料閲覧装置211−1からの、資料閲覧装置211−1の公開鍵と資料一覧要求とを受信し、ステップS1402に進み、その公開鍵と資料一覧要求とを個人情報管理装置222−1に送信する。なお、会議室管理装置201は、資料が記憶されている場所(資料記憶URI)を直接指定して、資料一覧要求を個人情報管理装置222−1に送信するようにしてもよい。   In step S1401, the conference room management apparatus 201 receives the public key and the material list request of the material browsing device 211-1 from the material browsing device 211-1, and proceeds to step S1402 to request the public key and the material list. Are transmitted to the personal information managing device 222-1. Note that the conference room management apparatus 201 may directly specify the location (material storage URI) where the material is stored and transmit the material list request to the personal information management device 222-1.

個人情報管理装置222−1は、ステップS1461において、会議室管理装置201から送信されてくる資料閲覧装置211−1の公開鍵と資料一覧要求を受信し、ステップS1462に進み、資料が記憶されている場所(資料記憶URI)を参照することにより資料一覧を作成し、その資料一覧を資料閲覧装置211−1の公開鍵で暗号化して、会議室管理装置201に送信する。   In step S1461, the personal information management device 222-1 receives the public key and the material list request of the material browsing device 211-1 transmitted from the conference room management device 201, and proceeds to step S1462, where the material is stored. A material list is created by referring to the location (material storage URI), and the material list is encrypted with the public key of the material browsing device 211-1 and transmitted to the conference room management device 201.

会議室管理装置201は、ステップS1403において、個人情報管理装置222−1からの(暗号化された)資料一覧を受信し、ステップS1404に進み、その資料一覧を資料閲覧装置211−1に送信する。   In step S1403, the conference room management apparatus 201 receives the (encrypted) material list from the personal information management apparatus 222-1, proceeds to step S1404, and transmits the material list to the material browsing apparatus 211-1. .

資料閲覧装置211−1は、ステップS1432において、会議室管理装置201からの資料一覧を受信し、自身の秘密鍵で復号して、画面に表示する。ユーザAは、画面に表示された資料一覧から、会議に必要な資料を検索し、指定する。そして、ステップS1433において、資料閲覧装置211−1は、ユーザAにより指定された資料(のデータ)を要求する資料送信要求を自身の公開鍵とともに、会議室管理装置201に送信する。   In step S1432, the material browsing device 211-1 receives the material list from the conference room management device 201, decrypts it with its own private key, and displays it on the screen. User A searches and designates materials necessary for the conference from the material list displayed on the screen. In step S <b> 1433, the material browsing device 211-1 transmits a material transmission request for requesting the material (data) designated by the user A together with its own public key to the conference room management device 201.

会議室管理装置201は、ステップS1405において、資料閲覧装置211−1から送信されてくる資料閲覧装置211−1の公開鍵と資料送信要求を受信し、ステップS1406に進み、その公開鍵と資料送信要求を個人情報管理装置222−1に送信する。   In step S1405, the conference room management apparatus 201 receives the public key and the material transmission request of the material browsing device 211-1 transmitted from the material browsing device 211-1, and proceeds to step S1406 to transmit the public key and the material. The request is transmitted to the personal information management device 222-1.

個人情報管理装置222−1は、ステップS1463において、会議室管理装置201からの資料送信要求を受信し、ステップS1464に進み、その資料送信要求に応じて、資料が記憶されている場所(資料記憶URI)に記憶されている、要求された資料を、会議室管理装置201に送信する。   In step S 1463, personal information management apparatus 222-1 receives the material transmission request from conference room management apparatus 201, and proceeds to step S 1464, where the material is stored according to the material transmission request (material storage The requested material stored in (URI) is transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS1407において、個人情報管理装置222−1からの資料を受信し、ステップS1408に進み、受信した資料とその資料を要求したユーザ名とを保存(記憶)して、ステップS1409に進む。   In step S1407, the conference room management apparatus 201 receives the material from the personal information management apparatus 222-1. In step S1408, the conference room management apparatus 201 stores (stores) the received material and the name of the user who requested the material. The process proceeds to step S1409.

会議室管理装置201は、ステップS1409において、個人情報管理装置222−1から送信されてきた資料を、資料閲覧装置211−1に送信する。   In step S1409, the conference room management apparatus 201 transmits the material transmitted from the personal information management apparatus 222-1 to the material browsing apparatus 211-1.

資料閲覧装置211−1は、ステップS1434において、会議室管理装置201からの資料を受信する。   In step S1434, the material browsing device 211-1 receives the material from the conference room management device 201.

そして、ステップS1435に進み、資料閲覧装置211−1は、資料を読み込んで表示することができるアプリケーションを起動して、画面に資料の画像(資料画像)を表示するとともに、その資料画像(のイメージデータ)を会議室管理装置201に送信する。   In step S1435, the document browsing apparatus 211-1 activates an application that can read and display the document, displays the document image (document image) on the screen, and displays the document image (image thereof). Data) is transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS1410において、資料閲覧装置211−1からの資料画像を受信し、ステップS1411に進み、ディスプレイ212乃至214のいずれかを選択して表示し、処理を終了する。なお、資料画像のイメージデータとしては、ビットマップのデータ、ベクタデータ、メタデータなどを採用することができる。   In step S1410, the conference room management apparatus 201 receives the material image from the material browsing device 211-1, proceeds to step S1411, selects and displays one of the displays 212 to 214, and ends the process. Note that bitmap image data, vector data, metadata, and the like can be employed as the image data of the material image.

図41は、図40のダウンロード表示処理において、受信した資料のファイル名と、その資料を要求したユーザ名とを記憶する会議室管理装置201内のデータベースの例を示している。   FIG. 41 shows an example of a database in the conference room management apparatus 201 that stores the file name of the received material and the name of the user who requested the material in the download display process of FIG.

図41のデータベースでは、ユーザ名に対応するユーザのメールアドレスと資料のデータファイル名とが対応付けて記憶されている。具体的には、メールアドレス“user1@xxx.com”と“UIサンプル.ppt”のファイル名、およびメールアドレス“user2@xxx.org”と“進捗レポート.ppt”のファイル名がデータベースに記憶されていることを示している。   In the database of FIG. 41, the user's mail address corresponding to the user name and the data file name of the material are stored in association with each other. Specifically, the file names of email address “user1@xxx.com” and “UI sample.ppt”, and email addresses “user2@xxx.org” and “progress report.ppt” are stored in the database. It shows that.

なお、会議室管理装置201が図41のデータベースに記憶する資料のファイル名とユーザ名とを取得する方法としては、上述したように個人情報管理装置222−1から送信されてきたものを取得する方法の他、個人情報管理装置222−1が、資料とユーザ名とを資料閲覧装置211−1の公開鍵で暗号化して、(会議室管理装置201を介して)資料閲覧装置211−1に送信し、会議室管理装置201は、資料閲覧装置211−1が自身の秘密鍵で復号した資料とユーザ名とを資料閲覧装置211−1から受信することによって取得する方法を採用するようにしてもよい。   As a method for the conference room management apparatus 201 to acquire the file name and user name of the material stored in the database of FIG. 41, the one transmitted from the personal information management apparatus 222-1 is acquired as described above. In addition to the method, the personal information management device 222-1 encrypts the material and the user name with the public key of the material browsing device 211-1, and sends it to the material browsing device 211-1 (via the conference room management device 201). Then, the conference room management apparatus 201 adopts a method in which the material browsing device 211-1 receives the material decrypted with its own private key and the user name by receiving from the material browsing device 211-1. Also good.

図40のダウンロード表示処理では、会議室管理装置201がディスプレイ212乃至214のいずれかを選択して資料画像を表示するようにしたが、ユーザAが資料閲覧装置211−1を操作することにより、ディスプレイ212乃至214のうちのどのディスプレイで資料画像を表示するかを指定するようにすることもできる。   In the download display process of FIG. 40, the conference room management apparatus 201 selects one of the displays 212 to 214 to display the document image. However, when the user A operates the document browsing apparatus 211-1, It is also possible to specify which of the displays 212 to 214 displays the material image.

そこで、図42のアローチャートを参照して、ディスプレイ212乃至214のうちのどのディスプレイで資料画像を表示するかを指定するディスプレイ指定処理について説明する。   42, display designation processing for designating which of the displays 212 to 214 will display the material image will be described with reference to the arrow chart of FIG.

初めに、ユーザAは、資料閲覧装置211−1を操作することにより、資料を表示させたいディスプレイ212乃至214のいずれかを指定する。すると、資料閲覧装置211−1は、ステップS1521において、ディスプレイ212乃至214のうちのユーザAが指定したディスプレイを表す指定情報と資料画像を会議室管理装置201に送信する。   First, the user A designates one of the displays 212 to 214 on which the material is to be displayed by operating the material browsing device 211-1. Then, in step S1521, the material browsing device 211-1 transmits designation information and a material image representing the display designated by the user A among the displays 212 to 214 to the conference room management device 201.

会議室管理装置201は、ステップS1501において、資料閲覧装置211−1から送信されてくる指定情報と資料画像とを受信し、ステップS1502に進み、その指定情報が表すディスプレイ(ディスプレイ212乃至214のいずれか)に対して、資料画像を送信する。   In step S1501, the conference room management apparatus 201 receives the designation information and the document image transmitted from the material browsing apparatus 211-1, and proceeds to step S1502 to display any of the displays (displays 212 to 214) indicated by the designation information. ) Is sent a document image.

会議室管理装置201から資料画像が送信されてきたディスプレイ(ディスプレイ212乃至214のいずれか)では、ステップS1481において、その資料画像を受信し、ステップS1482において、画面に表示して、処理を終了する。   In the display to which the document image is transmitted from the conference room management apparatus 201 (any one of the displays 212 to 214), the document image is received in step S1481, displayed on the screen in step S1482, and the process is terminated. .

ところで、ユーザBまたはCは、資料が見易いように、ユーザBまたはCの手元(席)にある資料閲覧装置211−2または211−3に、資料を表示させたいと思うことがある。図27の電子会議システムでは、そのような場合、ディスプレイ212乃至214に表示させている資料画像を資料閲覧装置211−2または211−3と共有することができる。   By the way, the user B or C may want to display the material on the material browsing device 211-2 or 211-3 at the hand (seat) of the user B or C so that the material is easy to see. In such a case, in the electronic conference system of FIG. 27, the material image displayed on the displays 212 to 214 can be shared with the material browsing device 211-2 or 211-3.

図43のアローチャートを参照して、ディスプレイ212乃至214に表示されている資料画像を資料閲覧装置211−2(または211−3)と共有する処理について説明する。   A process of sharing the material image displayed on the displays 212 to 214 with the material browsing device 211-2 (or 211-3) will be described with reference to the arrow chart of FIG.

初めに、ユーザBが、資料を資料閲覧装置211−2で見たいと所望し、その操作を行うと、資料閲覧装置211−2は、ステップS1561において、資料の表示を共有する要求(以下、表示共有の要求と称する)を会議室管理装置201に送信する。   First, when the user B desires to view the material on the material browsing device 211-2 and performs the operation, the material browsing device 211-2 requests the sharing of the display of the material in step S1561 (hereinafter, referred to as the material browsing device 211-2). (Referred to as a display sharing request) is transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS1541において、資料閲覧装置211−2から表示共有の要求を受信し、ステップS1542に進み、いまディスプレイ212乃至214に送信して表示させているのと同一の資料画像のイメージデータを、資料閲覧装置211−2に送信する。   In step S1541, the conference room management apparatus 201 receives a display sharing request from the material browsing apparatus 211-2, proceeds to step S1542, and transmits the same material image as that currently displayed on the displays 212 to 214. Is transmitted to the material browsing device 211-2.

資料閲覧装置211−2は、ステップS1562において、会議室管理装置201から送信されてくる資料画像のイメージデータを受信し、ステップS1563に進み、その資料画像のイメージデータを画面に表示して処理を終了する。   In step S1562, the document browsing apparatus 211-2 receives the image data of the document image transmitted from the conference room management apparatus 201, proceeds to step S1563, displays the image data of the document image on the screen, and performs processing. finish.

次に、図44を参照して、ユーザAが発表者となって資料画像をディスプレイ212乃至214のいずれかに表示させ、さらに、資料閲覧装置211−1乃至211−3において資料画像を共有する資料画像共有処理の流れ(概要)について説明する。   Next, referring to FIG. 44, the user A becomes a presenter to display the document image on any of the displays 212 to 214, and further, the document image is shared by the document browsing apparatuses 211-1 to 211-3. A flow (outline) of document image sharing processing will be described.

初めに、ユーザAが、資料閲覧装置211−1において、発表のための資料を取得する操作を行うと、資料閲覧装置211−1は、ステップS1601において、自身の公開鍵と、会議に必要な資料の送信を要求する資料送信要求とを会議室管理装置201に送信する。   First, when the user A performs an operation of acquiring a material for presentation in the material browsing device 211-1, the material browsing device 211-1 is required for the conference in step S1601 with its own public key. A material transmission request for requesting transmission of the material is transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS1602において、資料閲覧装置211−1から送信されてきた資料閲覧装置211−1の公開鍵と資料送信要求とを個人情報管理装置222−1に送信する。   In step S1602, the conference room management apparatus 201 transmits the public key of the material browsing apparatus 211-1 and the material transmission request transmitted from the material browsing apparatus 211-1 to the personal information management apparatus 222-1.

個人情報管理装置222−1は、ステップS1603において、資料送信要求で要求されている資料を、資料が記憶されている場所(資料記憶URI)から取得し、資料閲覧装置211−1の公開鍵で暗号化して、会議室管理装置201に送信する。   In step S1603, the personal information management device 222-1 acquires the material requested by the material transmission request from the location where the material is stored (material storage URI), and uses the public key of the material browsing device 211-1. It is encrypted and transmitted to the conference room management apparatus 201.

会議室管理装置201は、個人情報管理装置222−1からの資料を受信し、ステップS1604において資料閲覧装置211−1に送信する。   The conference room management apparatus 201 receives the material from the personal information management apparatus 222-1, and transmits it to the material browsing apparatus 211-1 in step S1604.

資料閲覧装置211−1は、ステップS1605において、会議室管理装置201からの資料を受信して、自身の秘密鍵で復号し、復号して得られた資料を読み込んで表示することができるアプリケーションを起動して、画面に資料画像を表示する。   In step S <b> 1605, the document browsing apparatus 211-1 receives the document from the conference room management apparatus 201, decrypts it with its own secret key, and reads and displays the decrypted document. Start up and display the document image on the screen.

そして、ステップS1606に進み、資料閲覧装置211−1は、その資料画像(のイメージデータ)を会議室管理装置201に送信する。   In step S1606, the material browsing device 211-1 transmits the material image (image data thereof) to the conference room management device 201.

会議室管理装置201は、ステップS1607において、資料閲覧装置211−1からの資料画像を受信し、ディスプレイ212乃至214のいずれかを選択して表示する。   In step S1607, the conference room management apparatus 201 receives the material image from the material browsing device 211-1 and selects and displays one of the displays 212 to 214.

そして、ステップS1608に進み、会議室管理装置201は、ディスプレイ(ディスプレイ212乃至214のいずれか)に表示されている資料画像(のイメージデータ)を、資料閲覧装置211−2と211−3に送信して、処理を終了する。   In step S1608, the conference room management apparatus 201 transmits the document image (image data) displayed on the display (any one of the displays 212 to 214) to the document browsing apparatuses 211-2 and 211-3. Then, the process ends.

資料閲覧装置211−2と211−3は、会議室管理装置201からの資料画像のイメージデータを受信して表示する。これにより、資料閲覧装置211−1のユーザAの資料を、そのユーザA、資料閲覧装置211−2のユーザB、および資料閲覧装置211−3のユーザCの全員で共有することができる。   The material browsing devices 211-2 and 211-3 receive and display the image data of the material image from the conference room management device 201. Thereby, the material of the user A of the material browsing device 211-1 can be shared by all of the user A, the user B of the material browsing device 211-2, and the user C of the material browsing device 211-3.

なお、資料画像は、ディスプレイ212乃至214のうちの、いずれか1つだけで表示することもできるし、複数で表示することもできる。   Note that the document image can be displayed on any one of the displays 212 to 214, or can be displayed in a plurality.

次に、図45のアローチャートを参照して、図44の資料画像共有処理の詳細について説明する。   Next, details of the document image sharing process of FIG. 44 will be described with reference to the arrow chart of FIG.

初めに、ユーザAが、資料閲覧装置211−1において、発表のための資料を取得する操作を行うと、資料閲覧装置211−1は、ステップS1641において、自身の公開鍵と、会議に必要な資料の送信を要求する資料送信要求とを会議室管理装置201に送信する。   First, when the user A performs an operation of acquiring material for presentation in the material browsing device 211-1, the material browsing device 211-1 is necessary for the conference in step S1641 with its own public key. A material transmission request for requesting transmission of the material is transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS1661において、資料閲覧装置211−1から送信されてきた資料閲覧装置211−1の公開鍵と資料送信要求とを受信し、ステップS1662に進む。   In step S1661, the conference room management apparatus 201 receives the public key and the material transmission request of the material browsing device 211-1 transmitted from the material browsing device 211-1, and proceeds to step S1662.

ステップS1662では、会議室管理装置201は、その公開鍵と資料送信要求とを個人情報管理装置222−1に送信する。即ち、会議室管理装置201は、ユーザDB281の個人関連情報が表す個人情報管理装置222−1のURIに基づいて、個人情報管理装置222−1に、会議室管理装置201の公開鍵と資料送信要求とを送信する。   In step S1662, the conference room management apparatus 201 transmits the public key and the material transmission request to the personal information management apparatus 222-1. That is, the conference room management apparatus 201 transmits the public key and material of the conference room management apparatus 201 to the personal information management apparatus 222-1 based on the URI of the personal information management apparatus 222-1 represented by the personal related information of the user DB 281. Send a request.

個人情報管理装置222−1は、ステップS1681において、会議室管理装置201から送信されてきた資料閲覧装置211−1の公開鍵と資料送信要求とを受信し、ステップS1682に進み、資料記憶URIに記憶されている、要求された資料を、資料閲覧装置211−1の公開鍵で暗号化して、会議室管理装置201に送信する。   In step S1681, the personal information management device 222-1 receives the public key and the material transmission request of the material browsing device 211-1 transmitted from the conference room management device 201, proceeds to step S1682, and stores it in the material storage URI. The stored requested material is encrypted with the public key of the material browsing device 211-1 and transmitted to the conference room management device 201.

会議室管理装置201は、ステップS1663において、ステップS1662の資料送信要求に応じて個人情報管理装置222−1から送信されてくる資料を受信し、ステップS1664に進み、その資料を資料閲覧装置211−1に送信する。   In step S1663, the conference room management apparatus 201 receives the material transmitted from the personal information management apparatus 222-1 in response to the material transmission request in step S1662, and proceeds to step S1664, and the material browsing apparatus 211- 1 to send.

資料閲覧装置211−1は、ステップS1642において、会議室管理装置201からの資料を受信して、自身の秘密鍵で復号する。そして、ステップS1643に進み、資料閲覧装置211−1は、復号して得られた資料を読み込んで表示することができるアプリケーションを起動して資料を開くことによって、資料画像を生成し、資料閲覧装置211−1の画面に、その資料画像を表示する。   In step S1642, the material browsing device 211-1 receives the material from the conference room management device 201 and decrypts it with its own secret key. In step S1643, the material browsing device 211-1 activates an application that can read and display the material obtained by decoding and opens the material, thereby generating a material image, and the material browsing device. The material image is displayed on the screen 211-1.

資料閲覧装置211−1は、ステップS1644において、資料閲覧装置211−1の画面に表示されている資料画像(のイメージデータ)を、会議室管理装置201に送信する。   In step S1644, the document browsing device 211-1 transmits the document image (image data) displayed on the screen of the document browsing device 211-1 to the conference room management device 201.

会議室管理装置201は、ステップS1665において、資料閲覧装置211−1から送信されてきた資料画像を受信し、ステップS1666に進み、ディスプレイ212乃至214のいずれかを選択して、その選択したディスプレイに資料画像を送信し、表示させる。   In step S1665, the conference room management apparatus 201 receives the material image transmitted from the material browsing device 211-1, proceeds to step S1666, selects any of the displays 212 to 214, and displays the selected display. Send and display the document image.

ユーザAの発表を聞いているユーザB(またはC)が、ユーザAの資料を手元の資料閲覧装置211−2(または211−3)で見ることを所望するとき、ユーザBは、資料閲覧装置211−2において、ユーザAの資料画面を要求する操作を行う。すると、資料閲覧装置211−2は、ステップS1701において、資料の表示共有の要求を会議室管理装置201に送信する。   When the user B (or C) who is listening to the announcement of the user A desires to view the material of the user A with the material browsing device 211-2 (or 211-3) at hand, the user B In 211-2, an operation for requesting the material screen of the user A is performed. Then, the material browsing device 211-2 transmits a request to share the display of the material to the conference room management device 201 in step S1701.

会議室管理装置201は、ステップS1667において、資料閲覧装置211−2からの表示共有の要求を受信し、ステップS1668に進み、いまディスプレイ212乃至214(のうちの1つまたはいくつか)に表示している資料画像(のイメージデータ)を選択し、その資料画像を資料閲覧装置211−2に送信する。   In step S1667, the conference room management apparatus 201 receives the display sharing request from the material browsing apparatus 211-2, proceeds to step S1668, and displays it on the displays 212 to 214 (one or several of them). The selected document image (image data thereof) is selected, and the document image is transmitted to the document browsing apparatus 211-2.

資料閲覧装置211−2は、会議室管理装置201から送信されてきた資料画像(のイメージデータ)を受信し、表示して、処理を終了する。   The material browsing device 211-2 receives and displays the material image (image data) transmitted from the conference room management device 201, and ends the processing.

以上のように、資料画像共有処理によれば、発表者が会議で使用する資料の画像を会議の参加者でセキュアな状態で共有することができる。   As described above, according to the document image sharing process, the image of the material used by the presenter in the conference can be shared with the conference participants in a secure state.

また、資料画像共有処理では、資料の画像のイメージデータを会議室管理装置201および資料閲覧装置211に送信することにより、発表者は、ディスプレイ212乃至214に表示されているものと同一の画面を手元の資料閲覧装置211で見ることができ、また、発表を聞いている参加者は、発表者のカーソルなどの動きも同様に手元の資料閲覧装置211で見ることができる。さらに、参加者は、ディスプレイ212乃至214の資料の表示と資料閲覧装置211の資料の表示のうちの、どちらでも見やすい方を見るようにすることができる。   In the document image sharing process, the presenter sends the image data of the document image to the conference room management apparatus 201 and the document browsing apparatus 211, so that the presenter can display the same screen as that displayed on the displays 212 to 214. Participants who are listening to the presentation can view the movement of the presenter's cursor and the like with the nearby document browsing apparatus 211 as well. Further, the participant can see the easy-to-see one of the display of the materials on the displays 212 to 214 and the display of the materials on the material browsing device 211.

また、ユーザは、資料閲覧装置211から、自分の個人情報管理装置222に保存している資料にアクセスすることができるので、会議の進行中に不意に必要になった資料であっても、個人情報管理装置222から迅速に取得し、会議に使用することができる。さらに、この電子会議システムを会議室以外に設置されているPK221と通信可能でネットワーク215に接続されている端末にも適用すれば、ユーザが、会議以外の場所で、突然知人に会って、ある資料をその知人に見せることを所望した場合に、ユーザの近くの端末を使用して、すぐに知人に資料を見せることが可能となる。   Further, since the user can access the material stored in his / her personal information management device 222 from the material browsing device 211, even if the material is unexpectedly required during the meeting, It can be quickly acquired from the information management device 222 and used for a conference. Furthermore, if this electronic conference system is also applied to a terminal that can communicate with the PK 221 installed outside the conference room and is connected to the network 215, the user suddenly meets an acquaintance at a location other than the conference. When it is desired to show the material to the acquaintance, it is possible to immediately display the material to the acquaintance using the terminal near the user.

また、ユーザは、自分の個人情報管理装置222から取得した資料を、会議室管理装置201に送信する前(ディスプレイ212乃至214に表示させる前)に確認することができる。これにより、ユーザは、安心して資料を探したり、内容を確認することができる。   In addition, the user can check the material acquired from his / her personal information management device 222 before transmitting it to the conference room management device 201 (before displaying it on the displays 212 to 214). As a result, the user can search for materials and confirm the contents with peace of mind.

以上のように資料画像を共有しながら、各発表者が発表を順に行い、全ての発表者の発表が終了すると、会議の進行役となっている参加者のひとり、または司会者がいる場合には、司会者が会議の終了をアナウンスする。   When each presenter makes a presentation in order while sharing the document image as described above, and all the presenters have finished presentation, one of the participants who is the facilitator of the meeting, or if there is a moderator The moderator announces the end of the meeting.

会議が終了した場合には、不特定多数の人間(社員)が使用する会議室管理装置201や資料閲覧装置211−1に、会議で使用した資料のデータを残しておくことは、情報の秘匿の点で問題がある。   When the conference is over, leaving the data of the materials used in the conference in the conference room management device 201 and the material browsing device 211-1 used by an unspecified number of people (employees) There is a problem in terms of.

そこで、次の図46に示す会議の終了処理が行われる。なお、図46の実施の形態では、会議の司会者は存在せず、会議の進行役をユーザAが行っているものとする。   Therefore, the conference end process shown in FIG. 46 is performed. In the embodiment of FIG. 46, it is assumed that there is no moderator of the conference and the user A performs the conference facilitator.

図46では、初めに、ユーザAが資料閲覧装置211−1において、会議を終了する旨、即ち、資料閲覧装置211−1および会議室管理装置201の利用を終了する旨の操作を行う。資料閲覧装置211−1は、ステップS1761において、資料閲覧装置211−1および会議室管理装置201の利用を終了する操作に対応する利用終了通知、並びにユーザAが会議で使用していた資料を会議室管理装置201に送信する。この資料の送信は、ユーザAが、会議の途中で資料を変更(編集)した場合を考慮して、念のため、行われるものである。   In FIG. 46, first, the user A performs an operation to end the conference in the material browsing device 211-1, that is, to end the use of the material browsing device 211-1 and the conference room management device 201. In step S1761, the material browsing device 211-1 conferences the use end notification corresponding to the operation for ending the use of the material browsing device 211-1 and the conference room management device 201, and the material used by the user A in the conference. It transmits to the room management apparatus 201. The transmission of this material is performed as a precaution in consideration of the case where the user A changes (edits) the material during the meeting.

会議室管理装置201は、ステップS1741において、資料閲覧装置211−1からの利用終了通知および資料を受信し、ステップS1742に進み、その資料を、図40のステップS1408で記憶されている同一の資料に上書きする形で記憶するとともに、会議の発表者であるユーザAの個人情報管理装置222−1に送信する。なお、その他の発表者であるユーザBに対しても同様に、ユーザBの資料が、上書き(記憶)された後、資料閲覧装置211−2に送信される。   In step S1741, the conference room management apparatus 201 receives the use end notice and the material from the material browsing device 211-1 and proceeds to step S1742, where the material is stored in the same material stored in step S1408 of FIG. And is transmitted to the personal information management device 222-1 of the user A who is the presenter of the conference. Similarly, for user B who is another presenter, the material of user B is overwritten (stored) and then transmitted to material browsing device 211-2.

個人情報管理装置222−1は、ステップS1781において、会議室管理装置201から送信されてきた資料を受信する。   In step S1781, the personal information management apparatus 222-1 receives the material transmitted from the conference room management apparatus 201.

会議室管理装置201は、ステップS1743において、資料を配布する予定の発表者(本実施の形態では、ユーザAとBに相当するが、ユーザAの例で説明する)の個人情報管理装置222−1に対し、会議の参加者全員の、氏名、メールアドレス、資料閲覧装置211の公開鍵、並びに個人情報管理装置222のURIのセット(以下、参加者リストと称する)を送信する。   In step S1743, the conference room management apparatus 201 assigns the personal information management apparatus 222- of the presenter who plans to distribute the materials (in this embodiment, it corresponds to the users A and B, but will be described as an example of the user A). 1, the names, e-mail addresses, the public key of the material browsing device 211, and the URI set of the personal information management device 222 (hereinafter referred to as a participant list) of all the participants in the conference are transmitted.

個人情報管理装置222−1は、ステップS1782において、会議室管理装置201からの参加者リストを受信する。   In step S1782, the personal information management apparatus 222-1 receives the participant list from the conference room management apparatus 201.

会議室管理装置201は、ステップS1744において、資料を配布する者だけの、氏名、メールアドレス、資料閲覧装置211の公開鍵、並びに個人情報管理装置222のURIのセット(以下、配布者リストと称する)を、ユーザAの資料を受け取る側(ユーザBとCに相当するが、図46では、ユーザC)の個人情報管理装置222−3に送信する。   In step S1744, the conference room management apparatus 201 sets a name, an e-mail address, a public key of the material browsing apparatus 211, and a URI of the personal information management apparatus 222 (hereinafter referred to as a distributor list) only for the person who distributes the material. ) Is transmitted to the personal information management device 222-3 on the side that receives the materials of user A (corresponding to users B and C, but in FIG. 46, user C).

個人情報管理装置222−3は、ステップS1801において、会議室管理装置201からの配布者リストを受信する。   In step S1801, the personal information management apparatus 222-3 receives the distributor list from the conference room management apparatus 201.

会議室管理装置201は、ステップS1745において、自身が記憶していた会議の各発表者の資料を消去する。   In step S1745, the conference room management apparatus 201 deletes the materials of the presenters stored in the conference that it has stored.

そして、ステップS1746に進み、会議室管理装置201は、会議の終了を表す会議終了通知を資料閲覧装置211−1に送信する。   In step S1746, the conference room management apparatus 201 transmits a conference end notification indicating the end of the conference to the material browsing device 211-1.

資料閲覧装置211−1は、ステップS1762において、会議室管理装置201からの会議終了通知を受信し、ステップS1763に進み、ユーザAのパーソナライズ(個人環境)を解除して(環境を元の状態に戻し)、処理を終了する。   In step S1762, the material browsing device 211-1 receives the conference end notification from the conference room management device 201, proceeds to step S1763, cancels personalization (personal environment) of the user A (the environment is returned to the original state). Return) to end the process.

以上のように、会議を終了した後には、個人情報管理装置222−1および資料閲覧装置211−1などでは、セキュアな通信により資料がやりとりされ、かつ、会議で使用された資料や、会議参加者の個人の環境は装置に残らないので、参加者の情報(資料)の秘匿が守られる。なお、会議の終了後に限らず、会議を途中退席する参加者に対しても図46の処理が適用可能である。   As described above, after the conference is finished, the personal information management device 222-1 and the material browsing device 211-1, etc. exchange materials with secure communication, and also use the materials used in the conference and conference participation. Since the personal environment of the participant does not remain on the device, the confidentiality of the participant's information (materials) is protected. Note that the processing of FIG. 46 is applicable not only to the end of the conference but also to participants who leave the conference halfway.

また、上述した処理は、会議に参加した全ての参加者(発表者)に対して行われるものであり、従って、その他の発表者であるユーザBにも、自分が会議で使用した資料と参加者リストが送信される。   In addition, the above-described processing is performed for all participants (presenters) who participated in the conference. Therefore, the user B who is the other presenter and the materials he / she used in the conference are also included. List of users is sent.

各発表者は、後で参加者リストに基づいて、会議の参加者に資料を配布(配信)する。なお、会議の進行役である参加者や司会者が、発表者の資料を取り集め、まとめて参加者に配布する場合には、会議室管理装置201は、上述したステップS1742において、資料および参加者リストを、各発表者の個人情報管理装置222に送信せずに、会議の進行役である参加者または司会者の個人情報管理装置222に送信するようにする。   Each presenter later distributes (distributes) materials to the conference participants based on the participant list. In the case where the participant or moderator who is the facilitator of the conference collects the materials of the presenter and distributes them to the participants collectively, the conference room management apparatus 201, in step S1742 described above, The presenter list is not transmitted to the personal information management device 222 of each presenter, but is transmitted to the personal information management device 222 of the participant or moderator who is the facilitator of the conference.

次に、図47を参照して、各発表者が、会議の参加者に資料を配布する資料の配布処理の概要を説明する。なお、図47では、発表者がユーザAであるとしてある。   Next, with reference to FIG. 47, an outline of a material distribution process in which each presenter distributes materials to the conference participants will be described. In FIG. 47, the presenter is assumed to be user A.

図47のステップS1821またはS1822の処理は、それぞれ、図33のステップS901またはS902の処理と同様であり、図47のステップS1823またはS1824の処理は、それぞれ、図46のステップS1743またはS1744の処理と同様であり、会議の終了前に行われる処理である。   The processing in step S1821 or S1822 in FIG. 47 is the same as the processing in step S901 or S902 in FIG. 33, respectively. The processing in step S1823 or S1824 in FIG. 47 is the same as the processing in step S1743 or S1744 in FIG. This is the same process that is performed before the end of the conference.

即ち、PK221−1は、ステップS1821において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを資料閲覧装置211−1に送信する。   That is, in step S1821, the PK 221-1 obtains the public key of the personal information management device 222-1 of the user A, the mail address and name of the user A, and the URI of the personal information management device 222-1 as the material browsing device 211-1. Send to.

資料閲覧装置211−1は、ステップS1822において、PK221−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信し、会議室管理装置201に送信する。   In step S1822, the material browsing device 211-1 receives the public key of the personal information management device 222-1 of the user A, the mail address and name of the user A, and the URI of the personal information management device 222-1 from the PK 221-1. Receive and transmit to conference room management apparatus 201.

会議室管理装置201は、ステップS1823において、個人情報管理装置222−1に、参加者リストを送信する。   In step S1823, the conference room management apparatus 201 transmits a participant list to the personal information management apparatus 222-1.

一方、ユーザAの資料を受け取る側の個人情報管理装置222−2(222−3も同様)には、会議室管理装置201は、ステップS1824において、配布者リストを送信する。   On the other hand, in step S1824, the conference room management apparatus 201 transmits a distributor list to the personal information management apparatus 222-2 (same for 222-3) on the user A's material receiving side.

そして、会議の終了後、ユーザAの個人情報管理装置222−1は、ステップS1823で受信した参加者リストを参照し、誰にどの資料を配布するかを決定する配布セット決定処理(図47乃至図49で後述)を行う。   Then, after the conference ends, the personal information management apparatus 222-1 of the user A refers to the participant list received in step S1823, and determines a distribution set determination process for determining which material to distribute to (see FIG. 47 to FIG. 47). (Described later in FIG. 49).

配布決定処理が終了すると、個人情報管理装置222−1は、ステップS1825において、資料を配布する準備が完了したことを表す資料配布準備完了通知を、参加者リストに記載の個人情報管理装置222のURIを参照して、個人情報管理装置222−2に送信する。   When the distribution determination process ends, the personal information management apparatus 222-1 receives a material distribution preparation completion notification indicating that preparation for distributing the material is completed in step S <b> 1825 by the personal information management apparatus 222 described in the participant list. The URI is referred to and transmitted to the personal information management device 222-2.

そして、ステップS1826において、配布者の端末である個人情報管理装置222−1と資料を受け取るユーザBの端末である個人情報管理装置222−2との間で、相互認証処理が行われる。   In step S1826, mutual authentication processing is performed between the personal information management device 222-1 that is the distributor's terminal and the personal information management device 222-2 that is the user B's terminal that receives the material.

ステップS1826の認証処理後、個人情報管理装置222−1は、ステップS1827において、個人情報管理装置222−2に対して、資料を送信(配布)して、処理を終了する。   After the authentication processing in step S1826, the personal information management device 222-1 transmits (distributes) the material to the personal information management device 222-2 in step S1827, and ends the processing.

図48乃至50を参照して、会議の参加者の誰にどの資料を配布するかを決定する配布セット決定処理のユーザインタフェース(処理)について説明する。なお、以下の説明においても、配布者はユーザAであるとして説明する。   With reference to FIGS. 48 to 50, a user interface (processing) of a distribution set determination process for determining which material to be distributed to the conference participants will be described. In the following description, it is assumed that the distributor is user A.

図48は、ユーザAが参加者に配布する資料のセット(以下、資料配布セットと称する)を作成(決定)する資料配布セットの作成画面ウインドウ401の表示例である。作成画面ウインドウ401を使用して、ユーザAは、1人または複数の参加者ごとに異なる資料のセットを作成することができる。   FIG. 48 is a display example of a material distribution set creation screen window 401 for creating (determining) a material set distributed to participants by user A (hereinafter referred to as a material distribution set). Using the creation screen window 401, the user A can create different sets of materials for one or more participants.

資料配布セットの作成画面ウインドウ401のタイトルバー401Aには、この作成画面ウインドウ401で作成する資料配布セットの会議が行われた日付を含むタイトル「会議資料2003.11.10」が表示されている。   In the title bar 401A of the creation screen window 401 of the material distribution set, a title “meeting material 2003.11.10” including the date when the conference of the material distribution set created in the creation screen window 401 is held is displayed. .

資料配布セットの作成画面ウインドウ401は、図48に示すように、タイトル領域411と配布セット作成領域412とで構成されている。   As shown in FIG. 48, the document distribution set creation screen window 401 is composed of a title area 411 and a distribution set creation area 412.

資料配布セットの作成画面ウインドウ401内の上側に表示されているタイトル領域411には、配布する資料の会議に関する、催された会議場所、会議の名前(議題)などの会議関連情報が表示される。図48では、「○×会議室 議題:プロジェクト進捗報告」が表示されている。   The title area 411 displayed on the upper side of the document distribution set creation screen window 401 displays conference-related information such as the conference location held and the name of the conference (agenda) regarding the conference of the material to be distributed. . In FIG. 48, “XX Meeting Room Agenda: Project Progress Report” is displayed.

タイトル領域411の下側に表示されている配布セット作成領域412には、上側に、新規セットボタン421、セット削除ボタン422、OKボタン423、キャンセルボタン424が配置され、それらのボタン421乃至424の下の領域を左右に2分して、左側に標準配布セットを作成する標準配布セット作成領域425、右側に特別配布セットを作成する特別配布セット作成領域426がそれぞれ配置されている。ここで、標準配布セットは、参加者のなかの多数の参加者に配布する、いわば基準の資料のセットのことを意味し、特別配布セットは、標準配布セット以外に特定の資料を追加したり、標準配布セットから特定の資料を削除した資料の組み合わせにより作成されるセットのことを意味する。したがって、参加者全員に同一の資料を配布する場合には、特別配布セットを作成する必要はない。   In the distribution set creation area 412 displayed on the lower side of the title area 411, a new set button 421, a set delete button 422, an OK button 423, and a cancel button 424 are arranged on the upper side, and these buttons 421 to 424 are displayed. The lower area is divided into left and right, and a standard distribution set creation area 425 for creating a standard distribution set is arranged on the left side, and a special distribution set creation area 426 for creating a special distribution set is arranged on the right side. Here, the standard distribution set means a set of standard materials to be distributed to a large number of participants, and the special distribution set adds specific materials in addition to the standard distribution set. It means a set created by a combination of materials obtained by deleting specific materials from the standard distribution set. Therefore, when the same material is distributed to all participants, it is not necessary to create a special distribution set.

はじめに、ユーザAは、標準配布セット作成領域425において、標準配布セットを作成する。   First, the user A creates a standard distribution set in the standard distribution set creation area 425.

標準配布セット作成領域425には、「標準配布セット-資料一覧」のタイトルがあり、その下に、「資料名」とともに、配布する資料を入力する配布資料欄431が配置されている。   The standard distribution set creation area 425 has a title of “standard distribution set-material list”, and a distribution material column 431 for inputting a material to be distributed is arranged below the “material name”.

配布資料欄431では、ユーザAが追加ボタン434を押下すると、資料を1つ入力可能なスペースが配布資料欄431に表示(追加)される。そして、ユーザAは、その入力可能なスペースに資料のファイル名を入力する。図48では、「UIサンプル.ppt」、「参考資料.mht」、「進捗レポート1.doc」、および「進捗レポート2.doc」の4つの資料(のファイル名)が既に登録されている。   In the distribution material column 431, when the user A presses the add button 434, a space in which one material can be input is displayed (added) in the distribution material column 431. Then, the user A inputs the file name of the material in the input space. In FIG. 48, four materials (file names) “UI sample.ppt”, “reference material.mht”, “progress report 1.doc”, and “progress report 2.doc” have already been registered.

また、配布資料欄431内のそれぞれの資料のファイル名の右側には、削除ボタン432が資料に対して1対1に表示されており、一度登録(追加)した資料を削除(登録をとりやめ)することができるようになっている。   In addition, a delete button 432 is displayed on the right side of the file name of each material in the distribution material column 431, and the material that has been registered (added) is deleted (registration is canceled). Can be done.

なお、配布資料欄431には、例えば、ユーザAが会議で使用した資料の全てが初期設定として、最初に表示される。   In the distribution material column 431, for example, all materials used by the user A in the conference are initially displayed as initial settings.

標準配布セット以外のセットを作成したい場合には、ユーザAは新規セットボタン421を押下することにより、特別配布セット作成領域426での資料配布セットの作成が可能となる。また、セット削除ボタン422を押下することにより、特別配布セット作成領域426で作成した資料配布セットである特別配布セットを削除することができる。   To create a set other than the standard distribution set, the user A can create a material distribution set in the special distribution set creation area 426 by pressing a new set button 421. Also, by pressing the set deletion button 422, the special distribution set that is the material distribution set created in the special distribution set creation area 426 can be deleted.

ラジオボタン441の隣のセットタイトル入力欄442には、これから作成する特別配布セットのタイトルが、ユーザAにより入力される。図48では、「配布セット1−進捗のみ」というタイトルが入力されている。   In the set title input field 442 next to the radio button 441, the title of the special distribution set to be created is input by the user A. In FIG. 48, the title “distribution set 1-progress only” is input.

配布資料欄443では、配布資料欄431と同様に、ユーザが、「配布セット1−進捗のみ」の資料配布セットとして配布する資料のファイル名を入力できるようになっている。なお、配布資料欄443には、初期設定では、標準配布セットと同一の資料のファイル名が表示されるようになっている。また、それぞれの資料のファイル名の右側には、チェックボックス444が表示され、そのファイル名の資料の配布の要否を決定することができるようになっている。図48において、チェックボックス444の白色の表示は、配布することが選択されていることを表し、チェックボックス444の黒色の表示は、配布しないことが選択されていることを表している。   In the distribution material column 443, as with the distribution material column 431, the user can input the file name of the material to be distributed as a “distribution set 1-progress only” material distribution set. In the distribution material column 443, the file name of the same material as the standard distribution set is displayed by default. In addition, a check box 444 is displayed on the right side of the file name of each material so that the necessity of distribution of the material with the file name can be determined. In FIG. 48, the white display of the check box 444 indicates that distribution is selected, and the black display of the check box 444 indicates that distribution is not selected.

また、追加ボタン445を押下することにより、標準配布セットの追加ボタン434と同様に、新たな資料を追加することができる。   Also, by pressing the add button 445, a new material can be added in the same manner as the standard distribution set add button 434.

ユーザAは、特別配布セット作成領域426内に必要な入力を行うことで、新たな資料配布セットを決定し、OKボタン423を押下して、その新たな資料配布セットを確定する。また、キャンセルボタン424を押下することにより、ユーザAは、特別配布セット作成領域426の入力内容をキャンセルして、デフォルトの表示状態に戻すことができる。   User A performs a necessary input in the special distribution set creation area 426 to determine a new material distribution set, and presses an OK button 423 to determine the new material distribution set. Also, by pressing the cancel button 424, the user A can cancel the input contents of the special distribution set creation area 426 and return to the default display state.

以上のように、図48の資料配布セットの作成画面ウインドウ401では、1以上の資料からなる資料配布セットを1種類以上設定することができる。   As described above, in the material distribution set creation screen window 401 of FIG. 48, one or more types of material distribution sets including one or more materials can be set.

図49は、図48で作成した資料配布セットと、その資料配布セットを配布する会議の参加者(以下、配布先とも称する)との対応を決定する対応付け画面ウインドウ461の表示例を示している。   FIG. 49 shows a display example of the association screen window 461 for determining the correspondence between the material distribution set created in FIG. 48 and the conference participants (hereinafter also referred to as distribution destinations) distributing the material distribution set. Yes.

対応付け画面ウインドウ461のタイトルバー461Aには、作成画面ウインドウ401と同様のタイトル「会議資料2003.11.10」が表示されている。   The title “Meeting Material 2003.11.10” similar to the creation screen window 401 is displayed in the title bar 461A of the association screen window 461.

対応付け画面ウインドウ461は、図49に示すように、タイトル領域481、配布先タイトル欄482、および配布セット選択欄483で構成されている。   As shown in FIG. 49, the association screen window 461 includes a title area 481, a distribution destination title column 482, and a distribution set selection column 483.

タイトル領域481は、図48のタイトル領域411と同様の表示である。   The title area 481 has the same display as the title area 411 in FIG.

配布先タイトル欄482には、配布セット選択欄483内の表示を説明するタイトルが表示される。図48の配布先タイトル欄482では、配布セット選択欄483内の「田中課長」「中村」「山田」「斉藤」「山本」の表示に対応する場所(上側)に「氏名」が表示されている。   In the distribution destination title field 482, a title for explaining the display in the distribution set selection field 483 is displayed. In the distribution destination title field 482 of FIG. 48, “name” is displayed in the location (upper) corresponding to the display of “section manager”, “Nakamura”, “Yamada”, “Saito”, “Yamamoto” in the distribution set selection field 483. Yes.

また、配布先タイトル欄482では、配布セット選択欄483内の「標準配布セット−資料一覧」または「配布セット1−進捗のみ」の表示に対応する場所(上側)に「配布セット」が表示されている。   In the distribution destination title column 482, “distribution set” is displayed in a location (upper side) corresponding to the display of “standard distribution set-material list” or “distribution set 1-progress only” in the distribution set selection column 483. ing.

さらに、配布先タイトル欄482では、配布セット選択欄483内の配布セットのユーザの取得状況を表示している「未取得」の表示に対応する場所(上側)に「状況」が表示されている。   Further, in the distribution destination title column 482, “situation” is displayed at a location (upper side) corresponding to the “unacquired” display displaying the acquisition status of the distribution set user in the distribution set selection column 483. .

配布セット選択欄483では、配布先であるユーザごとに、どの資料配布セットを配布するかをプルダウンメニューによって設定することができるようになっている。配布先は、参加者リストにより自動的に表示され、資料配布セットを選択可能なプルダウンメニューには、図48の資料配布セットの作成画面ウインドウ401で作成した標準配布セットと特別配布セットの全てのタイトルが表示されるようになっている。   In a distribution set selection field 483, which material distribution set is distributed can be set for each user who is a distribution destination by using a pull-down menu. The distribution destination is automatically displayed in the participant list, and a pull-down menu from which a material distribution set can be selected is displayed in the pull-down menu for all the standard distribution sets and special distribution sets created in the material distribution set creation screen window 401 in FIG. The title is displayed.

図49の配布セット選択欄483では、「田中課長」「中村」「山田」のユーザに「標準配布セット−資料一覧」(のタイトルの資料配布セット)を、「斉藤」「山本」のユーザに「配布セット1−進捗のみ」(のタイトルの資料配布セット)を配布するように、設定されている。   In the distribution set selection field 483 of FIG. 49, the “standard distribution set-material list” (material distribution set of the title) is given to the users “Manager Tanaka”, “Nakamura”, and “Yamada”, and the users “Saito” and “Yamamoto” are given. “Distribution set 1—Progress only” (material distribution set titled) is set to be distributed.

また、配布セット選択欄483では、資料配布セットのタイトルの表示の右側に各ユーザの取得状況も表示されるようになっている。ただし、この時点では、まだ配布が開始されていないので、どのユーザも「未取得」である。   In the distribution set selection field 483, the acquisition status of each user is also displayed on the right side of the display of the title of the material distribution set. However, since distribution has not started yet at this point, any user is “not acquired”.

以上のように、図49の対応付け画面ウインドウ461では、会議の参加者である各ユーザに、図48の資料配布セットの作成画面ウインドウ401で作成(設定)された1種類以上の資料配布セットのうちの、どの資料配布セットを配布するかを設定することができる。   As described above, in the association screen window 461 in FIG. 49, one or more types of material distribution sets created (set) in the material distribution set creation screen window 401 in FIG. It is possible to set which material distribution set is to be distributed.

そして、ユーザAは、図49の対応付け画面ウインドウ461において、配布先と資料配布セットの対応を決定(確定)したら、配布開始ボタン491を押下することにより、その資料配布セットの配布を開始させることができる。この配布開始ボタン491がユーザAに押下されると、個人情報管理装置222−1は、図47で説明した資料配布準備完了通知を参加者の個人情報管理装置222−2(222−3)に送信する。   When the user A determines (confirms) the correspondence between the distribution destination and the material distribution set in the association screen window 461 of FIG. 49, the user A starts the distribution of the material distribution set by pressing a distribution start button 491. be able to. When the distribution start button 491 is pressed by the user A, the personal information management apparatus 222-1 sends the material distribution preparation completion notification described in FIG. 47 to the personal information management apparatus 222-2 (222-3) of the participant. Send.

図50は、図49によって資料配布セットの配布を開始した後の対応付け画面ウインドウ461の表示例を示している。   FIG. 50 shows a display example of the association screen window 461 after the distribution of the material distribution set is started according to FIG.

即ち、ユーザAが図49の配布開始ボタン491を押下すると、対応付け画面ウインドウ461の表示は、図49から図50に示したものに切り換わる。   That is, when the user A presses the distribution start button 491 in FIG. 49, the display of the association screen window 461 is switched from the one shown in FIGS. 49 to 50.

また、図49の配布セット選択欄483では、全て「未取得」であった各ユーザの資料配布セットの取得状況が、図50では、現時点での取得状況に応じて、「未取得」あるいは「取得済み」と表示される。   In addition, in the distribution set selection field 483 of FIG. 49, the acquisition status of each user's material distribution set that is all “not acquired” is shown in FIG. 50 as “not acquired” or “ "Acquired" is displayed.

図50では、「中村」、「山田」、および「山本」で特定されるユーザが「取得済み」となっていることが表示されている。   In FIG. 50, it is displayed that the user specified by “Nakamura”, “Yamada”, and “Yamamoto” is “acquired”.

また、配布セット確認欄513では、ユーザA(配布者)は、資料配布一時停止ボタン521を押下することにより、資料の配布を一時停止させることができる。   In the distribution set confirmation field 513, the user A (distributor) can pause the distribution of the material by pressing the material distribution pause button 521.

また、ユーザAは、資料配布終了ボタン522を押下することにより、資料の配布を終了(中止)させることができる。さらに、ユーザAは、資料配布終了&資料削除ボタン523を押下することにより、資料の配布を終了(中止)し、図48の資料配布セットの作成画面ウインドウ401で設定した内容を削除することができる。   Further, the user A can end (cancel) the distribution of the material by pressing the material distribution end button 522. Further, the user A can end (cancel) the distribution of the material by pressing the material distribution end & material deletion button 523, and delete the contents set in the material distribution set creation screen window 401 of FIG. it can.

以上のように、対応付け画面ウインドウ461では、資料配布セットを送信した個人情報管理装置222のユーザの、資料配布セットの取得状況を確認することができる。   As described above, in the association screen window 461, the acquisition status of the material distribution set of the user of the personal information management apparatus 222 that has transmitted the material distribution set can be confirmed.

次に、図51のアローチャートを参照して、図47で説明した資料の配布処理の詳細を説明する。   Next, the details of the material distribution process described with reference to FIG. 47 will be described with reference to the arrow chart of FIG.

初めに、PK221−1は、ステップS1841において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを資料閲覧装置211−1に送信する。   First, in step S1841, the PK 221-1 obtains the public key of the personal information management device 222-1 of the user A, the mail address and name of the user A, and the URI of the personal information management device 222-1 as the material browsing device 211-. 1 to send.

資料閲覧装置211−1は、ステップS1861において、PK221−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信し、ステップS1862に進み、そのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを会議室管理装置201に送信する。   In step S1861, the material browsing device 211-1 receives the public key of the personal information management device 222-1 of the user A from the PK 221-1, the mail address and name of the user A, and the URI of the personal information management device 222-1. In step S1862, the public key of the personal information management device 222-1 of the user A, the mail address and name of the user A, and the URI of the personal information management device 222-1 are transmitted to the conference room management device 201. .

会議室管理装置201は、ステップS1881において、資料閲覧装置211−1から送信されてきた、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信し、ステップS1882に進み、ユーザDB281に登録(記憶)する。   In step S1881, the conference room management apparatus 201 transmits the public key of the personal information management apparatus 222-1 of the user A, the mail address and name of the user A, and the personal information management apparatus transmitted from the material browsing apparatus 211-1. The URI 222-1 is received, and the process proceeds to step S1882, where it is registered (stored) in the user DB 281.

そして、ステップS1883に進み、会議室管理装置201は、個人情報管理装置222−1に、参加者リストを送信する。   In step S1883, the conference room management apparatus 201 transmits a participant list to the personal information management apparatus 222-1.

個人情報管理装置222−1は、ステップS1901において、会議室管理装置201からの参加者リストを受信する。   In step S1901, the personal information management device 222-1 receives the participant list from the conference room management device 201.

会議室管理装置201は、ステップS1884において、個人情報管理装置222−2(222−3も同様)に配布者リストを送信する。   In step S1884, the conference room management apparatus 201 transmits the distributor list to the personal information management apparatus 222-2 (same as 222-3).

個人情報管理装置222−2は、ステップS1921において、会議室管理装置201からの配布者リストを受信する。   In step S1921, the personal information management apparatus 222-2 receives the distributor list from the conference room management apparatus 201.

個人情報管理装置222−1は、図48の資料配布セットの作成画面ウインドウ401と図49の対応付け画面ウインドウ461に対するユーザAの入力に応じて、配布先と資料配布セットを決定し、資料配布セットの配布を開始する。   The personal information management apparatus 222-1 determines a distribution destination and a material distribution set in accordance with the input of the user A to the material distribution set creation screen window 401 in FIG. 48 and the association screen window 461 in FIG. Start distributing the set.

個人情報管理装置222−1は、ステップS1902において、資料を配布する準備が完了したことを表す資料配布準備完了通知を、個人情報管理装置222−2に送信する。   In step S1902, the personal information management apparatus 222-1 transmits a material distribution preparation completion notification indicating that preparation for distributing the material is completed to the personal information management apparatus 222-2.

個人情報管理装置222−2は、ステップS1922において、個人情報管理装置222−1からの資料配布準備完了通知を受信し、ステップS1923において、個人情報管理装置222−1との間で、図38などで説明した認証処理(なりすまし防止処理)を行う。   In step S1922, the personal information management apparatus 222-2 receives the material distribution preparation completion notification from the personal information management apparatus 222-1. In step S1923, the personal information management apparatus 222-2 communicates with the personal information management apparatus 222-1. The authentication process (spoofing prevention process) described in (1) is performed.

個人情報管理装置222−1も、個人情報管理装置222−2からの要求に応じて、ステップS1903において、認証処理(なりすまし防止処理)を行う。   In response to a request from the personal information management device 222-2, the personal information management device 222-1 also performs authentication processing (spoofing prevention processing) in step S1903.

そして、ステップS1903の認証処理が終了すると、個人情報管理装置222−1は、ステップS1904に進み、図48と図49の画面で行われた設定に従って、個人情報管理装置222−2に資料(資料配布セット)を送信する。   When the authentication process in step S1903 is completed, the personal information management apparatus 222-1 proceeds to step S1904, and in accordance with the settings made on the screens of FIGS. Distribution set).

個人情報管理装置222−2は、ステップS1924において、個人情報管理装置222−1から送信されてくる資料を受信して、処理を終了する。   In step S1924, the personal information management apparatus 222-2 receives the material transmitted from the personal information management apparatus 222-1 and ends the process.

上述した資料の配布処理によれば、発表者である配布者が、参加者の所属組織(部署の違いや社外の人間など)等の秘匿度に応じて、資料の配布に不適切な参加者を決定することが容易となる。   According to the material distribution process described above, the distributor who is the presenter is a participant who is inappropriate for the distribution of the material, depending on the level of confidentiality of the organization to which the participant belongs (eg, different departments or people outside the company). It becomes easy to determine.

以上のように、電子会議システムによれば、会議で使用する資料やその資料を表示した画像をセキュアに、参加者の間で供給することができる。   As described above, according to the electronic conference system, materials used in the conference and images displaying the materials can be securely supplied among the participants.

さて、上述した例では、図28で説明したように、PK221−1と個人情報管理装置222−1のそれぞれは、別々の情報を記憶するようになされていた。   In the above-described example, as described with reference to FIG. 28, each of the PK 221-1 and the personal information management device 222-1 stores different information.

しかしながら、図52に示すように、PK221−1は、個人情報管理装置222−1に記憶されている情報も記憶するようにすることができる。   However, as shown in FIG. 52, the PK 221-1 can also store information stored in the personal information management device 222-1.

即ち、図52では、PK221−1は、ユーザID、個人情報管理装置222−1のURI 、ユーザAのメールアドレス、およびユーザAの個人情報管理装置222−1の公開鍵の他に、個人情報管理装置222−1に記憶されているものと同一の、ユーザAの、利用者名(NAME)、会社の所属組織(ORG)、会社での職位(STATUS)、他人に公開可能なファイル(SHARED FILES)、ユーザインタフェースの設定情報(UI CUSTOMIZATION STRUCTURE) 、個人情報管理装置222−1内の資料が記憶されている場所のURI、個人情報管理装置222−1の秘密鍵、および個人情報管理装置222−1のIPアドレスなども記憶している。   That is, in FIG. 52, the PK 221-1 includes personal information in addition to the user ID, the URI of the personal information management device 222-1, the mail address of the user A, and the public key of the personal information management device 222-1 of the user A. User A's user name (NAME), company organization (ORG), company position (STATUS), file that can be disclosed to others (SHARED), the same as those stored in the management device 222-1. FILES), user interface setting information (UI CUSTOMIZATION STRUCTURE), URI of the location where the material in the personal information management device 222-1 is stored, the private key of the personal information management device 222-1, and the personal information management device 222 -1 IP address and the like are also stored.

また、PK221−1の記憶容量に十分な余裕がある場合、図53に示すように、個人情報管理装置222−1を使用せずに、すべての情報をPK221−1に記憶させるようにすることもできる。この場合、個人情報管理装置222−1は不要となる。   Further, when the storage capacity of the PK 221-1 is sufficient, as shown in FIG. 53, all information is stored in the PK 221-1 without using the personal information management device 222-1. You can also. In this case, the personal information management device 222-1 is not necessary.

図52に示したように、PK221−1が、個人情報管理装置222−1の公開鍵および秘密鍵のペアを記憶している場合、または、図53に示したように、PK221−1自身が、個人情報管理装置222−1も兼用し、その公開鍵および秘密鍵を記憶している場合、PK221−1が個人情報管理装置222−1の公開鍵を使用することにより、ユーザまたは会議室管理装置201のなりすましを防止する処理(認証処理)を迅速に行うことができる。   As shown in FIG. 52, when the PK 221-1 stores a pair of the public key and the private key of the personal information management device 222-1, or as shown in FIG. 53, the PK 221-1 itself When the personal information management device 222-1 is also used and the public key and the private key are stored, the PK 221-1 uses the public key of the personal information management device 222-1 to manage the user or the conference room. Processing (authentication processing) for preventing impersonation of the apparatus 201 can be quickly performed.

そこで、図54と図55を参照して、図53に示したように、PK221−1自身が、個人情報管理装置222−1も兼用し、その公開鍵および秘密鍵を記憶している場合の、図33と図38に対応する、初回の認証処理と2回目以降の認証処理について説明する。   Therefore, referring to FIGS. 54 and 55, as shown in FIG. 53, when PK 221-1 itself is also used as personal information management apparatus 222-1 and stores its public key and private key. The first authentication process and the second and subsequent authentication processes corresponding to FIGS. 33 and 38 will be described.

図54では、初めに、PK221−1は、ステップS1981において、ユーザAの(個人情報管理装置222−1でもある)PK221−1の公開鍵と、ユーザAのメールアドレスおよび氏名とを資料閲覧装置211−1に送信する。   In FIG. 54, first, in step S1981, the PK 221-1 obtains the public key of the user A (also the personal information management device 222-1) the public key of the user A, the mail address and the name of the user A, and the material browsing device. To 211-1.

資料閲覧装置211−1は、ステップS1982において、PK221−1からのユーザAのPK221−1の公開鍵と、ユーザAのメールアドレスおよび氏名とを受信し、会議室管理装置201に送信する。   In step S1982, the document browsing apparatus 211-1 receives the public key of the user A's PK 221-1 from the PK 221-1, the mail address and the name of the user A, and transmits them to the conference room management apparatus 201.

会議室管理装置201は、ステップS1983において、資料閲覧装置211−1からのユーザAのPK221−1の公開鍵と、ユーザAのメールアドレスおよび氏名とを、会議室管理装置201内部のユーザDB281に記憶(登録)する。これにより、図34のユーザDB281のうちのURIの情報を除くユーザDB281が生成される。   In step S1983, the conference room management apparatus 201 stores the public key of the user A's PK 221-1 from the material browsing apparatus 211-1 and the mail address and name of the user A in the user DB 281 inside the conference room management apparatus 201. Remember (register). Thereby, the user DB 281 excluding the URI information in the user DB 281 of FIG. 34 is generated.

また、ステップS1983において、会議室管理装置201は、自身のサービスIDと公開鍵を、受信したユーザAのPK221−1の公開鍵で暗号化して、資料閲覧装置211−1を介して、PK221−1に送信し、処理を終了する。これにより、PK221−1内部には、図35で説明した個人情報管理装置222−1が有するものと同様の、各サービスシステムについて、サービスID(サービス名)と公開鍵のペアを記憶するサービスDB282が作成される。   In step S1983, the conference room management apparatus 201 encrypts its own service ID and public key with the public key of the received user A's PK 221-1 and passes through the material browsing apparatus 211-1 to PK 221- 1 to finish the process. Thereby, in the PK 221-1, a service DB 282 that stores a pair of a service ID (service name) and a public key for each service system, similar to that of the personal information management apparatus 222-1 described in FIG. Is created.

図55では、はじめに、PK221−1は、ステップS2001において、ユーザAのメールアドレスを資料閲覧装置211−1に送信する。   In FIG. 55, first, in step S2001, the PK 221-1 transmits the mail address of the user A to the material browsing device 211-1.

資料閲覧装置211−1は、ステップS2002において、PK221−1からのユーザAのメールアドレスを受信し、会議室管理装置201に送信する。   In step S2002, the material browsing device 211-1 receives the mail address of the user A from the PK 221-1 and transmits it to the conference room management device 201.

会議室管理装置201は、ステップS2003において、資料閲覧装置211−1からのユーザAのメールアドレスが、ユーザDB281に登録(記憶)されているかどうか、即ち、資料閲覧装置211−1からのユーザAのメールアドレスが、ユーザDB281のユーザAのメールアドレスと一致するかどうかを判定(比較)する。   In step S2003, the conference room management apparatus 201 determines whether or not the mail address of the user A from the material browsing device 211-1 is registered (stored) in the user DB 281; that is, the user A from the material browsing device 211-1. It is determined (compared) whether the e-mail address matches the e-mail address of the user A in the user DB 281.

そして、ユーザAのメールアドレスが、ユーザDB281のユーザAのメールアドレスと一致すると判定された場合、ステップS2003では、会議室管理装置201は、チャレンジワードW201を生成し、そのチャレンジワードW201をPK221−1の公開鍵で暗号化し、資料閲覧装置211−1を介して、個人情報管理装置222−1に送信する。 The email address of the user A, when it is determined that coincides with the mail address of the user A of the user DB281, in step S2003, the conference room management unit 201 generates a challenge word W 201, the challenge word W 201 It is encrypted with the public key of PK 221-1 and transmitted to the personal information management device 222-1 via the material browsing device 211-1.

PK221−1は、ステップS2004において、会議室管理装置201からのチャレンジワードW201を受信し、復号するとともに、チャレンジワードW221を生成する。また、ステップS2004では、PK221−1は、復号して得られたチャレンジワードW201と、生成したチャレンジワードW221とを、サービスDB282に記憶されている会議室管理装置201の公開鍵で暗号化し、資料閲覧装置211−1を介して、会議室管理装置201に送信する。 In step S2004, the PK 221-1 receives and decrypts the challenge word W 201 from the conference room management apparatus 201, and generates the challenge word W 221 . In step S2004, the PK 221-1 encrypts the challenge word W 201 obtained by decryption and the generated challenge word W 221 with the public key of the conference room management apparatus 201 stored in the service DB 282. Then, the information is transmitted to the conference room management apparatus 201 via the material browsing apparatus 211-1.

会議室管理装置201は、ステップS2005において、PK221−1からのチャレンジワードW201とチャレンジワードW221とを受信して復号し、復号して得られたチャレンジワードW201と、ステップS2003で自身が生成したチャレンジワードW201とが一致するかどうかを判定する。 In step S2005, the conference room management apparatus 201 receives and decrypts the challenge word W 201 and the challenge word W 221 from the PK 221-1 and decrypts the challenge word W 201 obtained by decrypting the challenge word W 201 and the challenge word W 201 in step S2003. It is determined whether or not the generated challenge word W 201 matches.

そして、PK221−1からのチャレンジワードW201と、自身が生成したチャレンジワードW201とが一致すると判定された場合、ステップS2005では、会議室管理装置201は、受入通知と、復号して得られたチャレンジワードW221とを、PK221−1の公開鍵で暗号化し、資料閲覧装置211−1を介して、PK221−1に送信する。 Then, the challenge word W 201 from PK221-1, if itself is determined to a challenge word W 201 generated match, at step S2005, the conference room management unit 201, receiving the notification and, obtained by decoding The challenge word W 221 is encrypted with the public key of the PK 221-1 and transmitted to the PK 221-1 via the material browsing device 211-1.

PK221−1は、ステップS2006において、会議室管理装置201からの受入通知とチャレンジワードW221とを受信して復号し、復号して得られたチャレンジワードW221が、ステップS2004で自身が生成したチャレンジワードW221と一致するかどうかを判定する。 PK221-1 in step S2006, receives and decodes the receiving notice the challenge word W 221 from conference managing device 201, the challenge word W 221 obtained by decoding, itself generated in step S2004 It determines whether or not to match the challenge word W 221.

そして、復号して得られたチャレンジワードW221が、自身が生成したチャレンジワードW221と一致すると判定された場合、ステップS2006では、PK221−1は、受入通知を、資料閲覧装置211−1を介して、会議室管理装置201に送信する。 If it is determined that the challenge word W 221 obtained by decryption matches the challenge word W 221 generated by itself, in step S2006, the PK 221-1 sends an acceptance notification to the material browsing device 211-1. To the conference room management apparatus 201.

会議室管理装置201は、ステップS2007において、会議室管理装置201とPK221−1とが認証完了したことを表す認証完了通知を、資料閲覧装置211−1に送信する。   In step S2007, the conference room management apparatus 201 transmits an authentication completion notification indicating that the conference room management apparatus 201 and the PK 221-1 have been authenticated to the material browsing apparatus 211-1.

資料閲覧装置211−1は、ステップS2008において、会議室管理装置201からの認証完了通知をPK221−1に送信するとともに、会議室管理装置201と個人情報管理装置222−1とが認証完了したことのメッセージ等を画面に表示して、ユーザAにその旨を知らせ、処理を終了する。   In step S2008, the document browsing apparatus 211-1 transmits an authentication completion notification from the conference room management apparatus 201 to the PK 221-1 and the conference room management apparatus 201 and the personal information management apparatus 222-1 have been authenticated. Is displayed on the screen to inform the user A of the fact and the processing is terminated.

以上のように、PK221−1自身が、個人情報管理装置222−1も兼用し、その公開鍵および秘密鍵を記憶している場合の認証処理では、PK221−1との認証が個人情報管理装置222−1の認証ともなり、迅速で確実な認証処理を行うことができる。   As described above, in the authentication process when the PK 221-1 itself also serves as the personal information management device 222-1 and stores its public key and private key, the authentication with the PK 221-1 is performed by the personal information management device. This also becomes the authentication of 222-1, and a quick and reliable authentication process can be performed.

なお、図54と図55の認証処理は、図37で説明した電子メールを利用したなりすまし防止処理においても同様に適用することができる。   54 and 55 can be similarly applied to the spoofing prevention process using the electronic mail described with reference to FIG.

次に、図44で説明した、ユーザA(発表者)の資料画像を各参加者の資料閲覧装置211−1乃至211−3で共有する資料画像共有処理の、その他の実施の形態について説明する。   Next, another embodiment of the document image sharing process in which the document image of the user A (presenter) described above with reference to FIG. 44 is shared by the participant's document browsing apparatuses 211-1 to 211-3 will be described. .

図44では、発表者であるユーザAの資料閲覧装置211−1において、資料を読み込んで表示することができるアプリケーションを起動して生成した資料画像(のイメージデータ)を、会議室管理装置201に送信して、会議室管理装置201が、その他の資料閲覧装置211−2および211−3に、資料閲覧装置211−1から受信した資料画像(のイメージデータ)を送信することにより、ユーザA(発表者)の資料画像が各参加者の資料閲覧装置211−2および211−3で共有されていた。   In FIG. 44, the material image (image data) generated by activating an application that can read and display the material in the material browsing device 211-1 of the user A who is the presenter is displayed in the conference room management device 201. Then, the conference room management device 201 transmits the material image (image data) received from the material browsing device 211-1 to the other material browsing devices 211-2 and 211-3, so that the user A ( The presenter's material image was shared by the material browsing devices 211-2 and 211-3 of each participant.

しかしながら、例えば、起動に大きなメモリ容量を必要とするアプリケーションは搭載できないなどのハードウエア的な制約などにより、資料閲覧装置211が、資料画像を生成できない場合がある。   However, for example, the material browsing device 211 may not be able to generate a material image due to hardware restrictions such as an application that requires a large memory capacity for activation cannot be installed.

そこで、会議室管理装置201に、資料を読み込んで表示することができるアプリケーションがインストールされていて、会議室管理装置201がユーザAの資料を開いて資料画像を生成し、生成した資料画像のイメージデータを各資料閲覧装置211−1乃至211−3に送信するようにすることが考えられる。   Therefore, an application that can read and display the document is installed in the conference room management apparatus 201, the conference room management apparatus 201 opens the document of the user A, generates a document image, and an image of the generated document image It is conceivable to transmit data to each of the material browsing devices 211-1 to 211-3.

図56は、そのように、会議室管理装置201が資料を開くようにして、資料閲覧装置211−1乃至211−3に資料画像のイメージデータを送信することにより、各資料閲覧装置211−1乃至211−3で資料画像を共有する資料画像共有処理の流れ(概要)を示している。   FIG. 56 shows that each of the material browsing devices 211-1 is transmitted by transmitting the image data of the material image to the material browsing devices 211-1 to 211-3 so that the conference room management device 201 opens the material. The flow (outline) of the document image sharing process for sharing the document image is shown in FIGS.

図56では、初めに、ユーザAが、資料閲覧装置211−1において、発表のための資料を表示させる操作を行うと、資料閲覧装置211−1は、ステップS2021において、会議に必要な資料の表示を要求する資料表示要求を会議室管理装置201に送信する。   In FIG. 56, first, when the user A performs an operation of displaying a material for presentation on the material browsing device 211-1, the material browsing device 211-1 displays the material necessary for the conference in step S2021. A material display request for requesting display is transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS2022において、資料閲覧装置211−1から送信されてきた資料表示要求を資料送信要求に変換し、会議室管理装置201の公開鍵とともに、個人情報管理装置222−1に送信する。   In step S2022, the conference room management device 201 converts the material display request transmitted from the material browsing device 211-1 into a material transmission request, and together with the public key of the conference room management device 201, the personal information management device 222-1. Send to.

個人情報管理装置222−1は、ステップS2023において、資料送信要求で要求されている資料を、資料が記憶されている場所(資料記憶URI)から取得し、会議室管理装置201の公開鍵で暗号化して、会議室管理装置201に送信する。   In step S2023, the personal information management device 222-1 acquires the material requested by the material transmission request from the location (material storage URI) where the material is stored, and encrypts it with the public key of the conference room management device 201. And transmitted to the conference room management apparatus 201.

会議室管理装置201は、個人情報管理装置222−1からの資料を受信して、自身の秘密鍵で復号し、ステップS2024において、その復号して得られた資料を読み込んで表示することができるアプリケーションを起動して、ディスプレイ212乃至214のいずれかに資料画像を表示させる。   The conference room management apparatus 201 receives the material from the personal information management apparatus 222-1, decrypts it with its own private key, and can read and display the decrypted material in step S2024. The application is activated to display the material image on any of the displays 212 to 214.

そして、ステップS2025に進み、会議室管理装置201は、その資料画像(のイメージデータ)を資料閲覧装置211−1乃至211−3に送信する。これにより、資料閲覧装置211−1乃至211−3では、ユーザAが発表する資料画像を見ることができる。   In step S2025, the conference room management apparatus 201 transmits the material image (image data thereof) to the material browsing devices 211-1 to 211-3. Thereby, the material browsing apparatus 211-1 to 211-3 can see the material image which the user A announces.

図57のアローチャートを参照して、図56の資料画像共有処理の詳細について説明する。   Details of the document image sharing process of FIG. 56 will be described with reference to the arrow chart of FIG.

初めに、ユーザAが、資料閲覧装置211−1において、発表のための資料を表示させる操作を行うと、資料閲覧装置211−1は、ステップS2051において、会議に必要な資料の表示を要求する資料表示要求を会議室管理装置201に送信する。   First, when the user A performs an operation of displaying materials for presentation on the material browsing device 211-1, the material browsing device 211-1 requests display of materials necessary for the conference in step S2051. A document display request is transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS2071おいて、資料閲覧装置211−1から送信されてきた資料表示要求を受信し、ステップS2072に進む。   In step S2071, the conference room management apparatus 201 receives the material display request transmitted from the material browsing device 211-1, and proceeds to step S2072.

ステップS2072では、会議室管理装置201は、その資料表示要求を資料送信要求に変換し、会議室管理装置201の公開鍵とともに、個人情報管理装置222−1に送信する。即ち、会議室管理装置201は、ユーザDB281の個人関連情報が表す個人情報管理装置222−1のURIに、会議室管理装置201の公開鍵とともに、資料送信要求を送信する。   In step S2072, the conference room management apparatus 201 converts the material display request into a material transmission request, and transmits it to the personal information management apparatus 222-1 together with the public key of the conference room management apparatus 201. That is, the conference room management apparatus 201 transmits a material transmission request together with the public key of the conference room management apparatus 201 to the URI of the personal information management apparatus 222-1 represented by the personal related information of the user DB 281.

個人情報管理装置222−1は、ステップS2101において、会議室管理装置201から送信されてきた会議室管理装置201の公開鍵と資料送信要求を受信し、ステップS2102に進み、資料記憶URIに記憶されている、要求された資料を、会議室管理装置201の公開鍵で暗号化して、会議室管理装置201に送信する。   In step S2101, the personal information management apparatus 222-1 receives the public key and material transmission request of the conference room management apparatus 201 transmitted from the conference room management apparatus 201, proceeds to step S2102, and stores it in the material storage URI. The requested material is encrypted with the public key of the conference room management apparatus 201 and transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS2073において、ステップS2072の資料送信要求に応じて個人情報管理装置222−1から送信されてくる資料を受信し、自身の秘密鍵で復号する。   In step S2073, the conference room management apparatus 201 receives the material transmitted from the personal information management apparatus 222-1, in response to the material transmission request in step S2072, and decrypts it with its own secret key.

そして、ステップS2074に進み、会議室管理装置201は、その復号して得られた資料を読み込んで表示することができるアプリケーションを起動して資料を開くことによって、資料の画像(のイメージデータ)を生成する。   In step S2074, the conference room management apparatus 201 activates an application that can read and display the material obtained by decoding and opens the material, thereby displaying the image (image data) of the material. Generate.

会議室管理装置201は、ステップS2075において、ディスプレイ212乃至214のいずれかを選択し、その選択したディスプレイに資料画像を送信(出力)し、アプリケーションで開いた資料の画像を表示させる。   In step S2075, the conference room management apparatus 201 selects one of the displays 212 to 214, transmits (outputs) the document image to the selected display, and displays the image of the document opened by the application.

そして、ステップS2076に進み、会議室管理装置201は、資料閲覧装置211−1に、選択されたディスプレイ212乃至214で表示されているものと同一の資料画像(のイメージデータ)を送信する。資料閲覧装置211−1は、ステップS2052において、会議室管理装置201からの資料画像(のイメージデータ)を受信し、画面に表示する。   In step S2076, the conference room management apparatus 201 transmits the same document image (image data) displayed on the selected displays 212 to 214 to the document browsing apparatus 211-1. In step S2052, the material browsing device 211-1 receives the material image (image data) from the conference room management device 201 and displays it on the screen.

会議室管理装置201は、ステップS2077において、資料閲覧装置211−2(211−3)に資料画像(のイメージデータ)を送信する。資料閲覧装置211−2は、ステップS2121において、会議室管理装置201からの資料画像(のイメージデータ)を受信し、画面に表示して、処理を終了する。   In step S2077, the conference room management apparatus 201 transmits the material image (image data thereof) to the material browsing device 211-2 (211-3). In step S2121, the material browsing device 211-2 receives the material image (image data) from the conference room management device 201, displays it on the screen, and ends the process.

なお、会議室管理装置201は、上述のステップS2076とS2077の処理を同時に行う(資料画像を資料閲覧装置211−1乃至211−3にマルチキャストする)ようにしてもよい。   Note that the conference room management apparatus 201 may perform the processes of steps S2076 and S2077 described above (multicast the material image to the material browsing devices 211-1 to 211-3).

また、図45で説明したように発表者(ユーザA)以外の資料閲覧装置211−2または211−3には、表示共有の要求が送信されてきた場合のみ会議室管理装置201が資料画像を送信するようにすることもできる。   In addition, as described with reference to FIG. 45, the conference room management apparatus 201 displays the material image only when a display sharing request is transmitted to the material browsing devices 211-2 or 211-3 other than the presenter (user A). It can also be transmitted.

図57の資料画像共有処理では、図45の資料画像共有処理のように、資料画像(のイメージデータ)を資料閲覧装置211−1から会議室管理装置201を経由して資料閲覧装置211−2および211−3に送信するのではなく、資料画像(のイメージデータ)を会議室管理装置201から資料閲覧装置211−1乃至211−3に直接送信するので、装置間の資料画像送信の遅れによる画面表示の遅延が改善される。   In the document image sharing process of FIG. 57, as in the document image sharing process of FIG. 45, the document image (image data thereof) is transferred from the document browsing apparatus 211-1 via the conference room management apparatus 201 to the document browsing apparatus 211-2. And the image data are transmitted directly from the conference room management device 201 to the material browsing devices 211-1 to 211-3, due to the delay of the material image transmission between the devices. Screen display delay is improved.

次に、資料画像を共有する資料画像共有処理の、さらにその他の実施の形態を説明する。以下の資料画像共有処理では、資料を開くことができるアプリケーションが会議室管理装置201および資料閲覧装置211のどちらにも存在しない場合に、ユーザの利用者端末241にインストールされているアプリケーションで資料を開き、資料画像を共有するようにするものである。   Next, still another embodiment of the document image sharing process for sharing the document image will be described. In the following document image sharing process, when an application that can open a document does not exist in either the conference room management apparatus 201 or the document browsing apparatus 211, the document is displayed using the application installed in the user terminal 241 of the user. Open and share document images.

図58は、ユーザの利用者端末装置241にあるアプリケーションで開いた資料画像を、会議室管理装置201および資料閲覧装置211−1乃至211−3で共有するようにした資料画像共有処理の流れ(概要)を示している。   FIG. 58 shows a flow of a document image sharing process in which a document image opened by an application in the user terminal device 241 of the user is shared by the conference room management device 201 and the document browsing devices 211-1 to 211-3 ( Overview).

図58では、初めに、ユーザAが、資料閲覧装置211−1において、発表のための資料を表示させる操作を行うと、資料閲覧装置211−1は、ステップS2151において、会議に必要な資料の表示を要求する資料表示要求を会議室管理装置201に送信する。   In FIG. 58, first, when the user A performs an operation of displaying a material for presentation on the material browsing device 211-1, the material browsing device 211-1 displays a material necessary for the conference in step S2151. A material display request for requesting display is transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS2152において、資料閲覧装置211−1から送信されてきた資料表示要求を、ユーザAの利用者端末装置241−1に送信する。   In step S2152, the conference room management apparatus 201 transmits the material display request transmitted from the material browsing device 211-1 to the user terminal device 241-1 of the user A.

利用者端末装置241−1は、ステップS2153において、会議室管理装置201から送信されてきた資料表示要求を資料送信要求に変換し、利用者端末装置241−1の公開鍵とともに、個人情報管理装置222−1に送信する。   In step S2153, the user terminal device 241-1 converts the material display request transmitted from the conference room management device 201 into a material transmission request, and together with the public key of the user terminal device 241-1, the personal information management device. To 222-1.

個人情報管理装置222−1は、利用者端末装置241−1で要求されている資料を、資料が記憶されている場所(資料記憶URI)から取得し、ステップS2154において、利用者端末装置241−1の公開鍵で暗号化して、利用者端末装置241−1に送信する。   The personal information management device 222-1 acquires the material requested by the user terminal device 241-1 from the location (material storage URI) where the material is stored, and in step S 2154, the user terminal device 241- 1 is encrypted with the public key 1 and transmitted to the user terminal device 241-1.

利用者端末装置241−1は、ステップS2155において、個人情報管理装置222−1からの資料を受信して、自身の秘密鍵で復号し、その復号して得られた資料を読み込んで表示することができるアプリケーションを起動して、自身の画面に表示する。ここで、利用者端末装置241−1が表示する画面と同一の画面を、利用者端末装置241−1と異なる他の端末である資料閲覧装置211−1の画面に表示(共有)させ、資料閲覧装置211−1でユーザが利用者端末装置241−1の操作をすることができるような画面共有(遠隔)機能によって、ユーザAは、資料閲覧装置211−1から利用者端末装置241−1にインストールされているアプリケーションを起動し、資料を開くことができる。   In step S2155, the user terminal device 241-1 receives the material from the personal information management device 222-1, decrypts it with its own private key, and reads and displays the material obtained by the decryption. Start an application that can be used and display it on your screen. Here, the same screen as the screen displayed by the user terminal device 241-1 is displayed (shared) on the screen of the material browsing device 211-1, which is another terminal different from the user terminal device 241-1. With the screen sharing (remote) function that allows the user to operate the user terminal device 241-1 on the browsing device 211-1, the user A can use the user terminal device 241-1 from the material browsing device 211-1. You can start the application installed on the computer and open the document.

利用者端末装置241−1は、ステップS2156において、アプリケーションで開かれた資料の資料画像(のイメージデータ)を会議室管理装置201に送信する。   In step S2156, the user terminal device 241-1 transmits a material image (image data) of the material opened by the application to the conference room management device 201.

会議室管理装置201は、利用者端末装置241−1から受信した資料画像(のイメージデータ)を受信し、ステップS2157において、ディスプレイ212乃至214のいずれかを選択し、表示させる。   The conference room management apparatus 201 receives the material image (image data) received from the user terminal device 241-1, and selects and displays one of the displays 212 to 214 in step S2157.

会議室管理装置201は、ステップS2158において、資料画像(のイメージデータ)を資料閲覧装置211−1乃至211−3に送信し、処理を終了する。これにより、資料閲覧装置211−1乃至211−3では、ユーザAが発表する資料画像を見ることができる。   In step S2158, the conference room management apparatus 201 transmits the material image (image data thereof) to the material browsing devices 211-1 to 211-3, and ends the process. Thereby, the material browsing apparatus 211-1 to 211-3 can see the material image which the user A announces.

図59のアローチャートを参照して、図58の資料画像共有処理の詳細について説明する。   Details of the document image sharing process of FIG. 58 will be described with reference to the arrow chart of FIG.

初めに、ユーザAが、資料閲覧装置211−1において、発表のための資料を表示させる操作を行うと、資料閲覧装置211−1は、ステップS2181において、会議に必要な資料の表示を要求する資料表示要求を会議室管理装置201に送信する。   First, when the user A performs an operation of displaying materials for presentation on the material browsing device 211-1, the material browsing device 211-1 requests display of materials necessary for the conference in step S2181. A document display request is transmitted to the conference room management apparatus 201.

会議室管理装置201は、ステップS2201において、資料閲覧装置211−1から送信されてきた資料表示要求を受信し、ステップS2202に進み、その資料表示要求をユーザAの利用者端末装置241−1に送信する。   In step S2201, the conference room management apparatus 201 receives the material display request transmitted from the material browsing device 211-1, proceeds to step S2202, and sends the material display request to the user terminal device 241-1 of the user A. Send.

利用者端末装置241−1は、ステップS2261において、会議室管理装置201から送信されてきた資料表示要求を受信し、ステップS2262に進む。   In step S2261, the user terminal apparatus 241-1 receives the material display request transmitted from the conference room management apparatus 201, and proceeds to step S2262.

ステップS2262において、利用者端末装置241−1は、資料表示要求を資料送信要求に変換し、その資料送信要求を利用者端末装置241−1の公開鍵とともに個人情報管理装置222−1に送信する。   In step S2262, the user terminal device 241-1 converts the material display request into a material transmission request, and transmits the material transmission request to the personal information management device 222-1 together with the public key of the user terminal device 241-1. .

個人情報管理装置222−1は、ステップS2221において、利用者端末装置241−1から送信されてくる利用者端末装置241−1の公開鍵と資料送信要求とを受信し、ステップS2222に進み、資料記憶URIに記憶されている、要求された資料を、利用者端末装置241−1の公開鍵で暗号化して、利用者端末装置241−1に送信する。   In step S2221, the personal information managing device 222-1 receives the public key and the material transmission request of the user terminal device 241-1 transmitted from the user terminal device 241-1, and proceeds to step S2222. The requested material stored in the storage URI is encrypted with the public key of the user terminal device 241-1 and transmitted to the user terminal device 241-1.

利用者端末装置241−1は、ステップS2263において、個人情報管理装置222−1からの資料を受信して、自身の秘密鍵で復号する。   In step S2263, the user terminal apparatus 241-1 receives the material from the personal information management apparatus 222-1, and decrypts it with its own secret key.

そして、ステップS2264に進み、利用者端末装置241−1は、その復号して得られた資料を読み込んで表示することができるアプリケーションを起動して資料を開き、自身の画面に表示する。   In step S2264, the user terminal device 241-1 activates an application that can read and display the material obtained by decryption, opens the material, and displays the material on its screen.

そして、ステップS2264からステップS2265に進み、利用者端末装置241−1は、アプリケーションで開いた資料の資料画像(のイメージデータ)を会議室管理装置201に送信する。   Then, the process proceeds from step S2264 to step S2265, and the user terminal device 241-1 transmits a material image (image data) of the material opened by the application to the conference room management device 201.

会議室管理装置201は、ステップS2203において、利用者端末装置241−1からの資料画像(のイメージデータ)を受信し、ステップS2204に進み、ディスプレイ212乃至214のいずれかを選択し、その選択したディスプレイ212乃至214に、利用者端末装置241−1から受信した資料画像を表示させる。   In step S2203, the conference room management apparatus 201 receives the material image (image data) from the user terminal device 241-1, proceeds to step S2204, selects one of the displays 212 to 214, and selects the selected image. The display 212 to 214 displays the material image received from the user terminal device 241-1.

会議室管理装置201は、ステップS2205において、ディスプレイ212乃至214に表示されているものと同一の資料画像(のイメージデータ)を資料閲覧装置211−1に送信する。資料閲覧装置211−1は、ステップS2182において、会議室管理装置201からの資料画像(のイメージデータ)を受信し、画面に表示する。   In step S2205, the conference room management apparatus 201 transmits the same document image (image data) displayed on the displays 212 to 214 to the document browsing apparatus 211-1. In step S2182, the document browsing apparatus 211-1 receives the document image (image data) from the conference room management apparatus 201 and displays it on the screen.

また、会議室管理装置201は、ステップS2206において、ディスプレイ212乃至214に表示されているものと同一の資料画像(のイメージデータ)を資料閲覧装置211−2(211−3)に送信する。資料閲覧装置211−2は、ステップS2241において、会議室管理装置201からの資料画像(のイメージデータ)を受信し、画面に表示して、処理を終了する。   In step S2206, the conference room management apparatus 201 transmits the same document image (image data) displayed on the displays 212 to 214 to the document browsing apparatus 211-2 (211-3). In step S2241, the material browsing device 211-2 receives the material image (image data) from the conference room management device 201, displays it on the screen, and ends the process.

以上の処理によれば、上述したように、会議室管理装置201および資料閲覧装置211−1乃至211−3に資料を開くことができるアプリケーションが不要となるほか、一時的にも、会議室管理装置201および資料閲覧装置211−1乃至211−3に資料(のデータ)を保存させる必要をなくすことができる。   According to the above processing, as described above, an application that can open a material in the conference room management device 201 and the material browsing devices 211-1 to 211-3 is not necessary, and the conference room management is temporarily performed. It is possible to eliminate the necessity of storing the material (data) in the device 201 and the material browsing devices 211-1 to 211-3.

次に、会議の参加者全員に資料を配布する資料の配布処理の、その他の実施の形態について説明する。   Next, another embodiment of the material distribution process for distributing materials to all the participants in the conference will be described.

図47で説明した資料の配布処理では、会議において資料を配布する発表者それぞれが、参加者に対して、個別に資料を配布するようにしたが、次に説明する資料の配布処理では、例えば、会議の進行役である参加者や司会者が、発表者の資料を取り集め、まとめて参加者に配布するようにする。以下では、ユーザAが資料のとりまとめ、および配布者であるとする。   In the material distribution process described with reference to FIG. 47, each presenter who distributes materials in a meeting distributes materials individually to participants. In the material distribution process described next, for example, Participants and presenters who are facilitators of the meeting collect the presenter's materials and distribute them to the participants. In the following, it is assumed that user A is a material collector and distributor.

図60を参照して、ユーザAが会議の各発表者の資料をとりまとめ、参加者全員に資料を配布する、資料の配布処理の概要を説明する。なお、図60において、会議の資料を受け取る(配布される)個人情報管理装置222をユーザBの個人情報管理装置222−2としているが、ユーザBは、参加者のなかのその他の発表者でもある。   With reference to FIG. 60, an outline of a material distribution process in which user A collects materials of each presenter in a conference and distributes the materials to all participants will be described. In FIG. 60, the personal information management device 222 that receives (distributes) the conference material is the personal information management device 222-2 of the user B. However, the user B may be another presenter among the participants. is there.

図60のステップS2301乃至S2304は、図47のステップS1821乃至S1824とそれぞれ同様であるので、その説明を省略する。   Steps S2301 to S2304 in FIG. 60 are the same as steps S1821 to S1824 in FIG.

ステップS2304では、ユーザBの個人情報管理装置222−2に対して、配布者リスト(いまの場合、ユーザAのみの氏名およびメールアドレス、資料閲覧装置211の公開鍵、並びに個人情報管理装置222−1のURIのセット)が送信される。   In step S2304, the user B's personal information management device 222-2 is notified of the distributor list (in this case, the name and email address of only the user A, the public key of the material browsing device 211, and the personal information management device 222- 1 URI set) is sent.

ユーザBは、その配布者リストを見て、資料のとりまとめ役であるユーザAの個人情報管理装置222−1に自分の資料を送信する操作を行う。   The user B looks at the distributor list and performs an operation of transmitting his / her material to the personal information management device 222-1 of the user A who is a material organizer.

個人情報管理装置222−2は、その操作に応じて、ステップS2305において、ユーザBの資料(配布資料)を個人情報管理装置222−1に送信する。   In response to the operation, the personal information managing device 222-2 transmits the material (distributed material) of the user B to the personal information managing device 222-1 in step S2305.

個人情報管理装置222−1は、各発表者の資料の収集が終わると、ステップS2306において、資料を配布する準備が完了したことを表す資料配布準備完了通知を、参加者リストに記載の個人情報管理装置222のURIを参照して、ユーザBの個人情報管理装置222−2に送信する。   When the collection of the materials for each presenter is completed, the personal information management apparatus 222-1 sends a material distribution preparation completion notification indicating that preparation for distributing the materials is completed in step S2306 to the personal information described in the participant list. The URI of the management apparatus 222 is referred to and transmitted to the personal information management apparatus 222-2 of the user B.

そして、ステップS2307において、配布者の端末である個人情報管理装置222−1と資料を受け取るユーザBの端末である個人情報管理装置222−2との間で、相互認証処理が行われる。   In step S2307, mutual authentication processing is performed between the personal information management device 222-1 that is the distributor's terminal and the personal information management device 222-2 that is the user B's terminal that receives the material.

ステップS2307の認証処理後、個人情報管理装置222−1は、ステップS2308において、個人情報管理装置222−2に対して、資料を送信(配布)して、処理を終了する。   After the authentication process in step S2307, the personal information management apparatus 222-1 transmits (distributes) the material to the personal information management apparatus 222-2 in step S2308, and ends the process.

次に、図61乃至63を参照して、図60の資料の配布処理において、配布者が会議の参加者の誰にどの資料を配布するかを決定する、配布セット決定処理のユーザインタフェース(処理)について説明する。なお、図61乃至63において、図48乃至図50と対応する部分については、同一の符号を付してあり、その説明を適宜省略する。   Next, referring to FIGS. 61 to 63, in the material distribution process of FIG. 60, the distribution set determination process user interface (process) in which the distributor determines to whom of the meeting participants the distribution material is distributed. ) Will be described. 61 to 63, portions corresponding to those in FIGS. 48 to 50 are denoted by the same reference numerals, and description thereof is omitted as appropriate.

図61は、ユーザAが参加者に配布する資料のセット(資料配布セット)を作成(決定)する資料配布セットの作成画面ウインドウ401の表示例である。   FIG. 61 is a display example of a material distribution set creation screen window 401 for creating (determining) a material set (material distribution set) to be distributed by user A to participants.

図61では、特別配布セットのOKボタン423およびキャンセルボタン424が、セット削除ボタン422の右隣ではなくて、特別配布セット作成領域426内に配置されている。   In FIG. 61, the OK button 423 and the cancel button 424 for the special distribution set are arranged in the special distribution set creation area 426 instead of right next to the set deletion button 422.

標準配布セット作成領域425の配布資料欄431では、表示されている資料(のファイル名)が誰から送信されてきた資料であるのか、即ち、どの発表者の資料であるのかが分かるように、発表者の名前が資料のファイル名の左側に表示されている。   In the distribution material column 431 of the standard distribution set creation area 425, the displayed material (the file name) is the material from which the material has been transmitted, that is, which presenter's material, The name of the presenter is displayed to the left of the file name of the material.

また、配布資料欄431の資料のファイル名の右側に表示されている削除ボタン432は、各発表者から送信されてきた資料以外の、ユーザA(配布者)が追加した資料だけに表示されるようになっており、他のユーザから配布用に送信されてきた資料は、削除ができないようになっている。なお、図61によれば、配布者(ユーザA)の名前は、山本と特定される。   The delete button 432 displayed on the right side of the file name of the material in the distribution material column 431 is displayed only for the material added by the user A (distributor) other than the material transmitted from each presenter. Thus, materials sent from other users for distribution cannot be deleted. According to FIG. 61, the name of the distributor (user A) is specified as Yamamoto.

特別配布セット作成領域426についても同様に、配布資料欄443の資料のファイル名の左側に、表示されている資料が誰から送信されてきた資料であるのか、即ち、どの発表者の資料であるのかが分かるように、発表者の名前が表示されている。   Similarly, in the special distribution set creation area 426, the displayed material is the material from which the displayed material is displayed on the left side of the file name of the material in the distribution material column 443, that is, the presenter's material. As you can see, the name of the presenter is displayed.

図62は、図61で作成した資料配布セットと、その資料配布セットを配布する会議の参加者(配布先)との対応を決定する対応付け画面ウインドウ461の表示例を示している。   FIG. 62 shows a display example of the association screen window 461 for determining the correspondence between the material distribution set created in FIG. 61 and the conference participants (distribution destinations) who distribute the material distribution set.

図62の対応付け画面ウインドウ461において、図49で説明した対応付け画面ウインドウ461と対応する部分については、同一の符号を付してあり、その説明を省略する。即ち、図62の対応付け画面ウインドウ461は、図49で説明した対応付け画面ウインドウ461と同一の画面ウインドウであり、そのユーザインタフェースは、図49で説明したユーザインタフェースと同一のユーザインタフェースである。   In the association screen window 461 in FIG. 62, portions corresponding to those in the association screen window 461 described in FIG. 49 are denoted by the same reference numerals, and description thereof is omitted. That is, the association screen window 461 in FIG. 62 is the same screen window as the association screen window 461 described in FIG. 49, and the user interface is the same user interface as the user interface described in FIG.

ただし、図62では、「中村」さんに対しては、資料配布セットを配布しないことを表す「配布なし」が選択(指定)されている。従って、「中村」さんに対する資料配布セットの取得状況についても、「配布なし」と表示されている。   However, in FIG. 62, “no distribution” indicating that the material distribution set is not distributed is selected (designated) for “Nakamura”. Therefore, “No distribution” is also displayed for the acquisition status of the material distribution set for “Nakamura”.

図63は、図62によって資料配布セットの配布を開始した後の対応付け画面ウインドウ461の表示例を示している。   FIG. 63 shows a display example of the association screen window 461 after the distribution of the material distribution set is started according to FIG.

図63の対応付け画面ウインドウ461において、図50で説明した対応付け画面ウインドウ461と対応する部分については、同一の符号を付してあり、その説明を省略する。即ち、図63の対応付け画面ウインドウ461は、図50で説明した対応付け画面ウインドウ461と同一の画面ウインドウであり、そのユーザインタフェースは、図50で説明したユーザインタフェースと同一のユーザインタフェースである。   In the association screen window 461 in FIG. 63, portions corresponding to those in the association screen window 461 described in FIG. 50 are denoted by the same reference numerals, and description thereof is omitted. That is, the association screen window 461 in FIG. 63 is the same screen window as the association screen window 461 described in FIG. 50, and the user interface is the same user interface as the user interface described in FIG.

ただし、図63では、図62と同様に、「中村」さんに対しては、資料配布セットを配布しないことを表す「配布なし」が選択(指定)されている。従って、「中村」さんに対する資料配布セットの取得状況についても、「配布なし」と表示されている。   However, in FIG. 63, as in FIG. 62, “No distribution” indicating that the material distribution set is not distributed is selected (designated) for “Nakamura”. Therefore, “No distribution” is also displayed for the acquisition status of the material distribution set for “Nakamura”.

図64のアローチャートを参照して、図60で説明した資料の配布処理の詳細を説明する。   Details of the material distribution process described with reference to FIG. 60 will be described with reference to the arrow chart of FIG.

初めに、PK221−1は、ステップS2321において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを資料閲覧装置211−1に送信する。   First, in step S2321, the PK 221-1 obtains the public key of the personal information management device 222-1 of the user A, the mail address and name of the user A, and the URI of the personal information management device 222-1 as the material browsing device 211-. 1 to send.

資料閲覧装置211−1は、ステップS2341において、PK221−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信して、ステップS2342に進み、そのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを会議室管理装置201に送信する。   In step S2341, the material browsing device 211-1 receives the public key of the personal information management device 222-1 of the user A from the PK 221-1, the mail address and name of the user A, and the URI of the personal information management device 222-1. In step S2342, the public key of the personal information management device 222-1 of the user A, the mail address and name of the user A, and the URI of the personal information management device 222-1 are transmitted to the conference room management device 201. To do.

会議室管理装置201は、ステップS2361において、資料閲覧装置211−1から送信されてきた、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信して、ステップS2362に進み、ユーザDB281に登録(記憶)する。   In step S2361, the conference room management apparatus 201 transmits the public key of the personal information management apparatus 222-1 of the user A, the mail address and name of the user A, and the personal information management apparatus transmitted from the material browsing apparatus 211-1. The URI 222-1 is received, the process proceeds to step S2362, and is registered (stored) in the user DB 281.

そして、ステップS2363に進み、会議室管理装置201は、個人情報管理装置222−1に、参加者リストを送信する。   In step S 2363, the conference room management apparatus 201 transmits a participant list to the personal information management apparatus 222-1.

個人情報管理装置222−1は、ステップS2381において、会議室管理装置201からの参加者リストを受信する。   In step S2381, the personal information management apparatus 222-1 receives the participant list from the conference room management apparatus 201.

会議室管理装置201は、ステップS2364において、個人情報管理装置222−2(222−3も同様)に配布者リストを送信する。   In step S2364, the conference room management apparatus 201 transmits the distributor list to the personal information management apparatus 222-2 (same for 222-3).

個人情報管理装置222−2は、ステップS2401において、会議室管理装置201からの配布者リストを受信する。   In step S2401, the personal information management device 222-2 receives the distributor list from the conference room management device 201.

ユーザBは、個人情報管理装置222−2において、配布者リストを受信したので、その配布者(ユーザA)の個人情報管理装置222−1に自分の資料を送信する操作を行う。   Since user B has received the distributor list in personal information management apparatus 222-2, user B performs an operation of transmitting his / her material to personal information management apparatus 222-1 of the distributor (user A).

個人情報管理装置222−2は、その操作に応じて、ステップS2402において、ユーザBの資料を個人情報管理装置222−1に送信する。   In response to the operation, personal information management apparatus 222-2 transmits user B's material to personal information management apparatus 222-1 in step S2402.

個人情報管理装置222−1は、ステップS2382において、個人情報管理装置222−2からの資料を受信する。ここで、その他の発表者がいた場合には、ステップS2382では、個人情報管理装置222−1は、全ての発表者の資料を受信する。   In step S2382, the personal information management apparatus 222-1 receives the material from the personal information management apparatus 222-2. If there are other presenters, in step S2382, the personal information managing apparatus 222-1 receives the materials of all presenters.

個人情報管理装置222−1は、図61の資料配布セットの作成画面ウインドウ401と図62の対応付け画面ウインドウ461に対するユーザAの入力に応じて、配布先と資料配布セットを決定し、資料配布セットの配布を開始する。   The personal information management apparatus 222-1 determines the distribution destination and the material distribution set in accordance with the input of the user A to the material distribution set creation screen window 401 in FIG. 61 and the association screen window 461 in FIG. 62, and material distribution Start distributing the set.

個人情報管理装置222−1は、ステップS2383において、資料を配布する準備が完了したことを表す資料配布準備完了通知を、個人情報管理装置222−2に送信する。   In step S2383, the personal information management apparatus 222-1 transmits a material distribution preparation completion notification indicating that preparation for distributing the material is completed to the personal information management apparatus 222-2.

個人情報管理装置222−2は、ステップS2403において、個人情報管理装置222−1からの資料配布準備完了通知を受信し、ステップS2404に進み、個人情報管理装置222−1との間で、図38などで説明した認証処理(なりすまし防止処理)を行う。   In step S2403, the personal information management apparatus 222-2 receives the material distribution preparation completion notification from the personal information management apparatus 222-1 and proceeds to step S2404. The authentication process (spoofing prevention process) described in the above is performed.

個人情報管理装置222−1も、個人情報管理装置222−2からの要求に応じて、ステップS2384において、認証処理(なりすまし防止処理)を行う。   In response to a request from the personal information management device 222-2, the personal information management device 222-1 also performs authentication processing (spoofing prevention processing) in step S2384.

そして、ステップS2384の認証処理が終了すると、個人情報管理装置222−1は、ステップS2385に進み、図61と図62の画面で行われた設定に従って、個人情報管理装置222−2に資料(資料配布セット)を送信する。従って、ここで送信される資料(配布資料のセット)は、ユーザAの資料を含む全ての発表者の資料である。   When the authentication process in step S2384 ends, the personal information management apparatus 222-1 proceeds to step S2385, and in accordance with the settings made on the screens of FIG. 61 and FIG. Distribution set). Therefore, the material (set of distribution material) transmitted here is the material of all the presenters including the user A's material.

個人情報管理装置222−2は、ステップS2405において、個人情報管理装置222−1から送信されてくる資料(配布資料のセット)を受信して、処理を終了する。   In step S2405, the personal information management device 222-2 receives the material (a set of distribution materials) transmitted from the personal information management device 222-1 and ends the processing.

上述した資料の配布処理によれば、資料を収集した配布者が、参加者の所属組織(部署の違いや社外の人間など)等の秘匿度に応じて、資料の配布に不適切な参加者を一元的に管理し、配布するか否かを決定することが容易となる。   According to the material distribution process described above, the distributor who collected the material is a participant who is inappropriate for the distribution of the material, depending on the level of confidentiality of the organization to which the participant belongs (for example, the difference in department or people outside the company). Can be managed in a centralized manner, and it is easy to decide whether or not to distribute.

以上のように、図27の電子会議システムによれば、会議で使用する資料や、その資料を表示した画像を、セキュアに参加者の間で供給することができる。   As described above, according to the electronic conference system of FIG. 27, materials used in the conference and images displaying the materials can be securely supplied between the participants.

また、図27の電子会議システムによれば、ユーザは、PK221を携帯するだけで、会議の資料を持ち歩く必要がなく、また、会議が行われている場所にも、資料は一切残らないので、資料の秘匿性が保たれる。   In addition, according to the electronic conference system of FIG. 27, the user does not need to carry the conference material simply by carrying the PK 221, and no document remains in the place where the conference is held. The confidentiality of the material is maintained.

図27の電子会議システムは、会議室管理装置201、資料閲覧装置211、個人情報管理装置222、および利用者端末装置241は、ネットワーク215を介して接続されているので、会社内だけでなく、物理的に離れた位置にいるユーザも参加可能な電子会議システムとなっている。従って、参加者が、たとえ離れた位置にいても発表者の資料画像を手元の装置で見る(共有する)ことができ、会議の臨場感を得ることができる。   In the electronic conference system of FIG. 27, the conference room management device 201, the material browsing device 211, the personal information management device 222, and the user terminal device 241 are connected via the network 215. This is an electronic conference system in which users who are physically separated can also participate. Therefore, even if the participant is at a distant location, the presenter's material image can be viewed (shared) by the device at hand, and a sense of presence in the conference can be obtained.

さらに、図27の電子会議システムにおけるPK221に必要とされる機能は、個人関連情報が記憶でき、かつ通信可能であればよいので、例えば、会社の社員証のIDカードなどに上述したPK221の機能を備えさせるようにすることができる。   Furthermore, since the function required for the PK 221 in the electronic conference system of FIG. 27 is only required to be able to store personal-related information and to communicate, for example, the function of the PK 221 described above on an ID card of a company employee ID card or the like. Can be provided.

なお、本明細書において、アローチャートに記述されたステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   In this specification, the steps described in the arrow chart are executed in parallel or individually even if they are not necessarily processed in time series, as well as processes performed in time series in the described order. It also includes the processing.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。   Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.

距離と電界強度との関係を示す図である。It is a figure which shows the relationship between distance and electric field strength. 周波数と強度境界距離との関係を示す図である。It is a figure which shows the relationship between a frequency and an intensity | strength boundary distance. 準静電界が形成される範囲を示す図である。It is a figure which shows the range in which a quasi-electrostatic field is formed. 距離と電界強度との関係を示す図である。It is a figure which shows the relationship between distance and electric field strength. 距離と電界強度との関係を示す図である。It is a figure which shows the relationship between distance and electric field strength. 受信状態と距離との関係を説明するための図である。It is a figure for demonstrating the relationship between a receiving state and distance. PKシステムの構成例を示す図である。It is a figure which shows the structural example of a PK system. PK22のハードウエア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of PK22. pBase23のハードウエア構成例を示すブロック図である。3 is a block diagram illustrating a hardware configuration example of pBase23. FIG. PK22の記憶部38の記憶内容を示す図である。It is a figure which shows the memory content of the memory | storage part 38 of PK22. PK22に、新たなサービスシステム24に対応するサービスIDを登録するときに行われる処理を示すアローチャートである。It is an arrow chart which shows the process performed when registering the service ID corresponding to the new service system 24 in PK22. 合言葉による認証を利用したなりすまし防止処理を説明するアローチャートである。It is an arrow chart explaining the spoofing prevention process using the authentication by secret words. 公開鍵方式による認証を利用したなりすまし防止処理を説明するアローチャートである。It is an arrow chart explaining the spoofing prevention process using the authentication by a public key system. サービスID登録処理を説明するフローチャートである。It is a flowchart explaining a service ID registration process. サービスIDマッチング処理を説明するフローチャートである。It is a flowchart explaining a service ID matching process. PK22、pBase23、およびサービスシステム24によるPMDのやりとりを説明する図である。It is a figure explaining exchange of PMD by PK22, pBase23, and the service system 24. FIG. pBase23とサービスシステム24との間で行われる処理を説明するアローチャートである。It is an arrow chart explaining the process performed between pBase23 and the service system 24. FIG. pBase23とサービスシステム24との間で行われる処理を説明するアローチャートである。It is an arrow chart explaining the process performed between pBase23 and the service system 24. FIG. PMDの内容の例を示す図である。It is a figure which shows the example of the content of PMD. PMDの内容の例を示す図である。It is a figure which shows the example of the content of PMD. PMDの内容の例を示す図である。It is a figure which shows the example of the content of PMD. PMD更新処理を説明するフローチャートである。It is a flowchart explaining a PMD update process. 情報機器をパーソナライズするPKシステムの構成例を示す図である。It is a figure which shows the structural example of the PK system which personalizes information equipment. パーソナライズ処理を説明するフローチャートである。It is a flowchart explaining a personalization process. PK22とpBase23との間で行われるPMDの同期の処理を説明するアローチャートである。10 is an arrow chart for explaining PMD synchronization processing performed between PK22 and pBase23. PMD同期処理を説明するフローチャートである。It is a flowchart explaining a PMD synchronous process. 本発明を適用した電子会議システムの一実施の形態の構成例を示す図である。It is a figure which shows the structural example of one Embodiment of the electronic conference system to which this invention is applied. ユーザAに関する装置の構成例を示す図である。2 is a diagram illustrating a configuration example of a device related to a user A. ユーザAに関する装置の処理を説明する図である。FIG. 10 is a diagram for explaining processing of the apparatus related to user A. PK221−1が資料閲覧装置211−1をパーソナライズする処理を説明するアローチャートである。It is an arrow chart explaining the process which PK2211-1 personalizes the material browsing apparatus 211-1. 会議室管理装置201と資料閲覧装置211−1との間で初めて通信を行うときのなりすまし防止処理を説明するアローチャートである。It is an arrow chart explaining the spoofing prevention process when communicating for the first time between the meeting room management apparatus 201 and the material browsing apparatus 211-1. 会議室管理装置201と資料閲覧装置211−1との間で2回目以降に通信を行うときのなりすまし防止処理を説明するアローチャートである。It is the arrow chart explaining the spoofing prevention process when communicating between the conference room management apparatus 201 and the material browsing apparatus 211-1 after the 2nd time. 会議室管理装置201と個人情報管理装置222−1との間で初めて通信を行うときのなりすまし防止処理を説明する図である。It is a figure explaining the spoofing prevention process at the time of communicating for the first time between the meeting room management apparatus 201 and the personal information management apparatus 222-1. 会議室管理装置201の内部に記憶されているユーザDB281のデータ例を示す図である。It is a figure which shows the example of data of user DB281 memorize | stored inside the conference room management apparatus 201. FIG. 個人情報管理装置222−1の内部に記憶されているサービスDB282のデータ例を示す図である。It is a figure which shows the example of data of service DB282 memorize | stored inside the personal information management apparatus 222-1. 会議室管理装置201と個人情報管理装置222−1との間の初回のなりすまし防止処理を説明するアローチャートである。It is an arrow chart explaining the first spoofing prevention process between the meeting room management apparatus 201 and the personal information management apparatus 222-1. 電子メールを利用したなりすまし防止処理を説明する図である。It is a figure explaining the spoofing prevention process using an email. 会議室管理装置201と個人情報管理装置222−1との間で2回目以降に通信を行うときのなりすまし防止処理を説明する図である。It is a figure explaining the spoofing prevention process at the time of communicating after the 2nd time between the meeting room management apparatus 201 and the personal information management apparatus 222-1. 会議室管理装置201と個人情報管理装置222−1との間の2回目以降のなりすまし防止処理を説明するアローチャートである。It is the arrow chart explaining the spoofing prevention process after the 2nd time between the meeting room management apparatus 201 and the personal information management apparatus 222-1. ダウンロード表示処理を説明するアローチャートである。It is an arrow chart explaining a download display process. 資料のファイル名と、その資料を要求したユーザ名とを記憶する会議室管理装置201内のデータベースの例を示す図である。It is a figure which shows the example of the database in the meeting room management apparatus 201 which memorize | stores the file name of a material, and the user who requested | required the material. どのディスプレイで資料画像を表示するかを指定するディスプレイ指定処理を説明するアローチャートである。It is an arrow chart explaining the display designation | designated process which designates which display displays a material image. ディスプレイ212乃至214と資料閲覧装置211−1とで資料画像を共有する処理を説明するアローチャートである。It is an arrow chart explaining the process which shares a material image with the display 212 thru | or 214 and the material browsing apparatus 211-1. 資料画像を共有する資料画像共有処理の概要を説明する図である。It is a figure explaining the outline | summary of the document image sharing process which shares a document image. 図44の資料画像共有処理の詳細を説明するアローチャートである。45 is an arrow chart for explaining details of the document image sharing process of FIG. 44. 会議の終了処理を説明するアローチャートである。It is an arrow chart explaining the completion | finish process of a meeting. 資料の配布処理の概要を説明する図である。It is a figure explaining the outline | summary of the distribution process of a document. 資料配布セットの作成画面ウインドウ401の表示例を示す図である。It is a figure which shows the example of a display of the creation screen window 401 of a document distribution set. 対応付け画面ウインドウ461の表示例を示す図である。It is a figure which shows the example of a display of the matching screen window 461. 対応付け画面ウインドウ461の表示例を示す図である。It is a figure which shows the example of a display of the matching screen window 461. 図47の資料の配布処理の詳細を説明するアローチャートである。48 is an arrow chart for explaining the details of the material distribution process of FIG. 47; ユーザAに関する装置の構成例を示す図である。2 is a diagram illustrating a configuration example of a device related to a user A. ユーザAに関する装置の構成例を示す図である。2 is a diagram illustrating a configuration example of a device related to a user A. 会議室管理装置201とPK221−1との間で初めて通信を行うときのなりすまし防止処理を説明する図である。It is a figure explaining the spoofing prevention process at the time of communicating for the first time between the meeting room management apparatus 201 and PK221-1. 会議室管理装置201とPK221−1との間で2回目以降に通信を行うときのなりすまし防止処理を説明する図である。It is a figure explaining the spoofing prevention process when communicating between the conference room management apparatus 201 and PK2211-1 after the 2nd time. 資料画像共有処理の概要を説明する図である。It is a figure explaining the outline | summary of a document image sharing process. 図56の資料画像共有処理の詳細を説明するアローチャートである。57 is an arrow chart for explaining details of the document image sharing process of FIG. 56. 資料画像共有処理の概要を説明する図である。It is a figure explaining the outline | summary of a document image sharing process. 図58の資料画像共有処理の詳細を説明するアローチャートである。59 is an arrow chart for explaining details of the document image sharing process of FIG. 58. 資料の配布処理の概要を説明する図である。It is a figure explaining the outline | summary of the distribution process of a document. 資料配布セットの作成画面ウインドウ401の表示例を示す図である。It is a figure which shows the example of a display of the creation screen window 401 of a document distribution set. 対応付け画面ウインドウ461の表示例を示す図である。It is a figure which shows the example of a display of the matching screen window 461. 対応付け画面ウインドウ461の表示例を示す図である。It is a figure which shows the example of a display of the matching screen window 461. 図60の資料の配布処理の詳細を説明するアローチャートである。61 is an arrow chart for explaining details of the material distribution process of FIG. 60.

符号の説明Explanation of symbols

21 ネットワーク, 22 PK, 23 pBase, 24 サービスシステム, 201 会議室管理装置, 211−1乃至211−3 資料閲覧装置, 212 プロジェクタ, 213 メインディスプレイ, 214 サブディスプレイ, 215−1 ネットワーク, 215−2 ネットワーク, 211−1乃至211−3 資料閲覧装置, 221−1乃至221−3 PK, 222−1乃至222−3 個人情報管理装置, 241−1乃至241−3 利用者端末装置, 281 ユーザDB, 282 サービスDB   21 network, 22 PK, 23 pBase, 24 service system, 201 conference room management device, 211-1 to 211-3 data browsing device, 212 projector, 213 main display, 214 sub-display, 215-1 network, 215-2 network , 211-1 to 211-3 material browsing device, 221-1 to 221-3 PK, 222-1 to 222-3 personal information management device, 241-1 to 241-3 user terminal device, 281 user DB, 282 Service DB

Claims (7)

第1と第2の情報処理装置とを含む情報処理システムにおいて、
前記第1の情報処理装置は、
1以上の資料を記憶する資料記憶手段と、
1以上の前記資料からなる資料セットを1種類以上設定する資料セット設定手段と、
前記第2の情報処理装置を有するユーザに、前記資料セット設定手段によって設定された1種類以上の資料セットのうちの、どの資料セットを配布するかを設定する配布設定手段と、
前記配布設定手段による設定に従って、資料セットを前記第2の情報処理装置に送信する送信手段と
を有し、
前記第2の情報処理装置は、
前記送信手段により送信されてくる前記資料セットを受信する受信手段と
を有する
ことを特徴とする情報処理システム。
In an information processing system including a first and a second information processing apparatus,
The first information processing apparatus includes:
Material storage means for storing one or more materials;
A material set setting means for setting one or more material sets composed of one or more of the materials;
Distribution setting means for setting which material set of one or more kinds of material sets set by the material set setting means is distributed to a user having the second information processing apparatus;
Transmission means for transmitting the material set to the second information processing apparatus according to the setting by the distribution setting means,
The second information processing apparatus
An information processing system comprising: a receiving unit that receives the material set transmitted by the transmitting unit.
他の装置と通信を行う情報処理装置において、
1以上の資料を記憶する資料記憶手段と、
1以上の前記資料からなる資料セットを1種類以上設定する資料セット設定手段と、
前記他の装置を有するユーザに、前記資料セット設定手段によって設定された1種類以上の資料セットのうちの、どの資料セットを配布するかを設定する配布設定手段と、
前記配布設定手段による設定に従って、前記資料セットを前記他の装置に送信する送信手段と
を備えることを特徴とする情報処理装置。
In an information processing device that communicates with other devices,
Material storage means for storing one or more materials;
A material set setting means for setting one or more material sets composed of one or more of the materials;
Distribution setting means for setting which material set of one or more types of material sets set by the material set setting means is distributed to a user having the other device;
An information processing apparatus comprising: a transmission unit that transmits the material set to the other device according to the setting by the distribution setting unit.
前記他の装置との間で認証を行う認証手段をさらに備え、
前記送信手段は、前記認証が成功した場合に、前記他の装置に前記資料セットを送信する
ことを特徴とする請求項2に記載の情報処理装置。
An authentication unit for performing authentication with the other device;
The information processing apparatus according to claim 2, wherein the transmission unit transmits the material set to the other apparatus when the authentication is successful.
他の装置から、他のユーザの資料を受信する受信手段をさらに備え、
前記送信手段は、前記他のユーザの資料を含む前記資料セットを前記他の装置に送信する
ことを特徴とする請求項2に記載の情報処理装置。
Receiving means for receiving other users' materials from other devices;
The information processing apparatus according to claim 2, wherein the transmission unit transmits the material set including the material of the other user to the other device.
前記送信手段が前記資料セットを送信した前記他の装置のユーザの、前記資料セットの取得状況を確認する取得状況確認手段をさらに備える
ことを特徴とする請求項2に記載の情報処理装置。
The information processing apparatus according to claim 2, further comprising an acquisition state confirmation unit that confirms an acquisition state of the material set of a user of the other apparatus that has transmitted the material set by the transmission unit.
他の装置と通信を行う情報処理装置の情報処理方法において、
1以上の資料を資料記憶手段に記憶させる記憶ステップと、
1以上の前記資料からなる資料セットを1種類以上設定する資料セット設定ステップと、
前記他の装置を有するユーザに、前記資料セット設定ステップの処理によって設定された1種類以上の資料セットのうちの、どの資料セットを配布するかを設定する配布設定ステップと、
前記配布設定ステップの処理による設定に従って、前記資料セットを前記他の装置に送信する送信ステップと
を含むことを特徴とする情報処理方法。
In an information processing method of an information processing apparatus that communicates with another apparatus,
A storage step of storing one or more materials in the material storage means;
A material set setting step for setting one or more material sets composed of one or more of the materials;
A distribution setting step for setting which material set of one or more types of material sets set by the processing of the material set setting step to a user having the other device;
And a transmission step of transmitting the material set to the other device according to the setting by the processing of the distribution setting step.
他の装置と通信を行うコンピュータに実行させるプログラムにおいて、
1以上の資料を資料記憶手段に記憶させる記憶ステップと、
1以上の前記資料からなる資料セットを1種類以上設定する資料セット設定ステップと、
前記他の装置を有するユーザに、前記資料セット設定ステップの処理によって設定された1種類以上の資料セットのうちの、どの資料セットを配布するかを設定する配布設定ステップと、
前記配布設定ステップの処理による設定に従って、前記資料セットを前記他の装置に送信する送信ステップと
を含む処理をコンピュータに実行させることを特徴とするプログラム
In a program that is executed by a computer that communicates with another device,
A storage step of storing one or more materials in the material storage means;
A material set setting step for setting one or more material sets composed of one or more of the materials;
A distribution setting step for setting which material set of one or more types of material sets set by the processing of the material set setting step to a user having the other device;
A program for causing a computer to execute a process including a transmitting step of transmitting the material set to the other device according to the setting by the process of the distribution setting step.
JP2004092997A 2004-03-26 2004-03-26 Information processing system, information processing apparatus and method, and program Withdrawn JP2005284344A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004092997A JP2005284344A (en) 2004-03-26 2004-03-26 Information processing system, information processing apparatus and method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004092997A JP2005284344A (en) 2004-03-26 2004-03-26 Information processing system, information processing apparatus and method, and program

Publications (1)

Publication Number Publication Date
JP2005284344A true JP2005284344A (en) 2005-10-13

Family

ID=35182704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004092997A Withdrawn JP2005284344A (en) 2004-03-26 2004-03-26 Information processing system, information processing apparatus and method, and program

Country Status (1)

Country Link
JP (1) JP2005284344A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008276560A (en) * 2007-04-27 2008-11-13 Casio Comput Co Ltd Data sharing system, terminal device, server device and program
EP2709309A1 (en) 2012-09-13 2014-03-19 Ricoh Company, Ltd. Information processing device and conference system
JP5913666B1 (en) * 2015-03-12 2016-04-27 三菱電機インフォメーションシステムズ株式会社 Conference system, thin client server, and material presentation program
US9917915B2 (en) 2013-08-21 2018-03-13 Ricoh Company, Ltd. Information processing system, information processing apparatus, terminal apparatus and information transmission method for ordered transmission of stored information to be synchronously displayed at terminal apparatuses

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008276560A (en) * 2007-04-27 2008-11-13 Casio Comput Co Ltd Data sharing system, terminal device, server device and program
EP2709309A1 (en) 2012-09-13 2014-03-19 Ricoh Company, Ltd. Information processing device and conference system
US9753888B2 (en) 2012-09-13 2017-09-05 Ricoh Company, Ltd. Information processing device and conference system
US9917915B2 (en) 2013-08-21 2018-03-13 Ricoh Company, Ltd. Information processing system, information processing apparatus, terminal apparatus and information transmission method for ordered transmission of stored information to be synchronously displayed at terminal apparatuses
JP5913666B1 (en) * 2015-03-12 2016-04-27 三菱電機インフォメーションシステムズ株式会社 Conference system, thin client server, and material presentation program

Similar Documents

Publication Publication Date Title
CN109548018B (en) Wireless network access method, device, equipment and system
JP7123540B2 (en) Information processing terminal that accepts input by voice information, method, and system including information processing terminal
US10198598B2 (en) Information processing device and method, program, and recording medium
KR20060041839A (en) Information processing system, information processing apparatus and method, program, and recording medium
JP2007213467A (en) Conference support apparatus
JP7259971B2 (en) User credential control system and user credential control method
JP2006338587A (en) Access control server, user terminal, and information access control method
KR20070084605A (en) Output system, network device, device using apparatus, output control program and output request program, and output method
JPWO2008029723A1 (en) Data usage management system
US11329970B2 (en) Sharing authentication between applications
JP5076955B2 (en) COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD
KR20210110597A (en) Digital Identity Management Device
WO2006057140A1 (en) Network access system, method, and storage medium
JPWO2014178217A1 (en) Information processing apparatus, wireless communication system, information processing method, and program
CN110209691A (en) A kind of data processing method and device
JP2005284346A (en) Information processing system, information processing apparatus and method, and program
JP2013126039A (en) Conference system and conference material browsing method
Corici et al. Enhancing European Interoperability Frameworks to Leverage Mobile Cross-Border Services in Europe
JP2005284344A (en) Information processing system, information processing apparatus and method, and program
JPWO2005064485A1 (en) Portable personal server device provided with biometric information recognition device
JP2009140447A (en) Network system, terminal, network method, and program
JP2005284345A (en) Information processing system, information processing apparatus, information processing method and program
WO2014178218A1 (en) Information processing apparatuses, wireless communication system, information processing method, and program
EP1610246A1 (en) Information processing system, information processing device, method, and program
KR20120034803A (en) Information management device, information management method, and information management program

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070605