JP2011113371A - Conference material data management system - Google Patents

Conference material data management system Download PDF

Info

Publication number
JP2011113371A
JP2011113371A JP2009270263A JP2009270263A JP2011113371A JP 2011113371 A JP2011113371 A JP 2011113371A JP 2009270263 A JP2009270263 A JP 2009270263A JP 2009270263 A JP2009270263 A JP 2009270263A JP 2011113371 A JP2011113371 A JP 2011113371A
Authority
JP
Japan
Prior art keywords
conference
conference material
security code
material data
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009270263A
Other languages
Japanese (ja)
Other versions
JP5330970B2 (en
Inventor
Hiroshi Tanaka
洋 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2009270263A priority Critical patent/JP5330970B2/en
Publication of JP2011113371A publication Critical patent/JP2011113371A/en
Application granted granted Critical
Publication of JP5330970B2 publication Critical patent/JP5330970B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a conference material data management system for restricting access to conference material data recorded in a server apparatus by simple operation without using an dedicated terminal. <P>SOLUTION: A conference material management server apparatus 10 includes a table in which conference material data, information concerned with conference participants and a security code for controlling access to the conference material data are associated with one another to be recorded to control access to the conference material data. A security code writing/reading device 20 receives a security code transmitted from the conference material management server apparatus 10 and writes the received code in an ID code 40 owned by each conference participant. The conference material management server apparatus 10 receives a security code transmitted from a conference material reading terminal A31, and when the code has been already recorded into the table, permits access to conference material data recorded by being associated with the code. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、会議資料データの管理システムに係り、特に、会議資料データに対するアクセス制御を行う会議資料データ管理システムに関する。   The present invention relates to a conference material data management system, and more particularly to a conference material data management system that controls access to conference material data.

従来から、会議資料は電子化した上でファイルサーバ装置などに記録して管理されている。会議参加者は、ファイルサーバ装置に記録されている会議資料データにアクセスし、当該データを利用する。   Conventionally, conference materials are recorded and managed in a file server device after being digitized. The conference participant accesses the conference material data recorded in the file server device and uses the data.

このような会議資料データにアクセスする際の利便性を向上させる技術が様々提案されている。例えば、特許文献1には、会議参加者の端末に、会議中に参照(表示)された会議資料データの記録先情報を送信することで、会議参加者の会議資料データに対するアクセスを簡易にする技術が開示されている。   Various techniques for improving convenience in accessing such conference material data have been proposed. For example, Patent Document 1 simplifies access to conference participant data by transmitting the recording destination information of conference material data referenced (displayed) during the conference to the terminal of the conference participant. Technology is disclosed.

また、ファイルサーバ装置などが接続するネットワークに対する不正アクセスを防止する技術が様々提案されている。例えば、特許文献2には、ネットワークにアクセスするパソコンのユーザが所持するIDカードのデータを読み取り、この読み取りデータ(IDデータ)に基づき、ネットワークに対するアクセス許可がない者によるネットワークへの不正アクセスを防止する技術が開示されている。   Various techniques for preventing unauthorized access to a network to which a file server device or the like is connected have been proposed. For example, Patent Document 2 reads ID card data held by a user of a personal computer accessing the network, and prevents unauthorized access to the network by a person who does not have access permission to the network based on the read data (ID data). Techniques to do this are disclosed.

特開2002−49595号公報JP 2002-49595 A 特開2006−293508号公報JP 2006-293508 A

会議資料データの情報漏洩を防止するためには、ファイルサーバ装置に記録された会議資料データに対するアクセスを、会議主催者、会議参加者など特定の者に限定する必要がある。   In order to prevent information leakage of the conference material data, it is necessary to limit access to the conference material data recorded in the file server device to a specific person such as a conference organizer or a conference participant.

特許文献1に開示の技術を利用すれば、会議参加者の端末に会議資料データの記録先情報を送信するので、会議資料データに対するアクセスを会議参加者のみに制限することができる。しかし、会議参加者以外の者が、例えば、不正に会議資料データの記録先情報を見て(覗き見)、当該者が会議資料データの記録先情報を知れば、簡単に会議資料データにアクセスできるので、情報漏洩の危険がある。   If the technique disclosed in Patent Document 1 is used, the recording destination information of the conference material data is transmitted to the terminal of the conference participant, so that the access to the conference material data can be restricted only to the conference participant. However, if a person other than the conference participant, for example, illegally looks at the recording destination information of the conference material data (peeps) and knows the recording destination information of the conference material data, the conference material data can be easily accessed. Yes, there is a risk of information leakage.

また、会議参加者は、会議資料データの記録先情報を受信できる端末を所持していないといけないので、端末を忘れてしまった場合や端末の電池が切れてしまった場合には、会議資料データにアクセスすることはできない。   In addition, since the conference participants must have a terminal that can receive the recording destination information of the conference material data, if you forget the terminal or if the battery of the terminal runs out, the conference material data Can not access.

また、特許文献2に開示の技術では、ネットワークに対する不正アクセスを防止するだけであり、個々の会議資料データに対する不正アクセスを防止するものではない。   Further, the technology disclosed in Patent Document 2 only prevents unauthorized access to the network, and does not prevent unauthorized access to individual conference material data.

本発明は、かかる実情に鑑みてなされたものであり、専用端末を使用することなく、サーバ装置に記録された会議資料データに対するアクセスを簡易な操作で制限する会議資料データ管理システムを提供することを目的とする。   The present invention has been made in view of such circumstances, and provides a conference material data management system that restricts access to conference material data recorded in a server device with a simple operation without using a dedicated terminal. With the goal.

第1の技術手段は、会議資料データを記録する記録部と、少なくとも、会議の参加者に関連する情報、当該会議の会議資料データに対するアクセス制御用のセキュリティコードを対応付けて記録するテーブルを備えたサーバ装置と、前記サーバ装置から送信された前記セキュリティコードを受信し、前記会議の参加者が所持するIDカードのメモリに、前記受信した前記セキュリティコードを書き込むセキュリティコード書込装置と、前記IDカードのメモリに書き込まれたセキュリティコードを読み取り、前記サーバ装置に送信し、前記サーバ装置に記録された前記会議資料データへのアクセス要求を行う端末とが接続され、前記サーバ装置は、前記端末から送信された前記セキュリティコードを受信し、当該セキュリティコードが前記テーブルに記録されている場合には、前記セキュリティコードに対応して記録されている前記会議資料データに対するアクセスを許可することを特徴とする会議資料データ管理システムである。   The first technical means includes a recording unit that records conference material data, and a table that records at least information related to conference participants and a security code for access control to the conference material data of the conference in association with each other. A security code writing device that receives the security code transmitted from the server device and writes the received security code in a memory of an ID card possessed by a participant in the conference, and the ID A security code written in the memory of the card is read, transmitted to the server device, and connected to a terminal that requests access to the conference material data recorded in the server device. The transmitted security code is received, and the security code is When recorded in the table is the conference material data management system and permits access to the conference material data recorded in correspondence with the security code.

第2の技術手段は、第1の技術手段において、前記サーバ装置は、前記会議資料データに対するアクセスレベルを示すアクセス権限レベルを前記会議の参加者毎又は前記会議資料データ毎に前記テーブルに記録し、前記会議の参加者に対する前記会議資料データへのアクセスが許可された場合であっても、前記アクセス権限レベルに基づき、さらに、前記会議の参加者に対する前記会議資料データへのアクセスを制御することを特徴とするものである。   According to a second technical means, in the first technical means, the server device records an access authority level indicating an access level for the conference material data in the table for each participant of the conference or for each conference material data. Even if access to the conference material data for the conference participants is permitted, the access to the conference material data for the conference participants is further controlled based on the access authority level. It is characterized by.

第3の技術手段は、第1の技術手段において、前記サーバ装置は、IPアドレス等の前記端末を識別する識別情報を前記会議の参加者毎又は前記会議資料データ毎に前記テーブルに記録し、前記端末から送信されたIPアドレス等の当該端末を識別する識別情報が前記テーブルに記録された識別情報と一致した場合に、前記会議の参加者に対する前記会議資料データへのアクセスを許可することを特徴とするものである。   According to a third technical means, in the first technical means, the server device records identification information for identifying the terminal such as an IP address in the table for each participant of the conference or for each conference material data, Permitting the participants of the conference to access the conference material data when the identification information for identifying the terminal such as the IP address transmitted from the terminal matches the identification information recorded in the table. It is a feature.

第4の技術手段は、第1の技術手段において、前記サーバ装置は、前記端末から送信された前記セキュリティコードの受信時間を検知し、前記会議の参加者に対する前記会議資料データへのアクセスが許可された場合であっても、前記受信時間に基づき、さらに、前記会議の参加者に対する前記会議資料データへのアクセスを制御することを特徴とするものである。   According to a fourth technical means, in the first technical means, the server device detects a reception time of the security code transmitted from the terminal, and permits access to the conference material data for the conference participants. Even if it is, the access to the conference material data for the participants of the conference is further controlled based on the reception time.

第5の技術手段は、第4の技術手段において、前記サーバ装置は、会議開催時間を前記テーブルに記録し、前記会議開催時間内に前記端末から送信された前記セキュリティコードを受信した場合に、前記会議の参加者に対する前記会議資料データへのアクセスを許可することを特徴とするものである。   A fifth technical means is the fourth technical means, wherein the server device records a conference opening time in the table and receives the security code transmitted from the terminal within the conference holding time. Access to the conference material data is permitted for participants of the conference.

第6の技術手段は、第1〜第5の何れかの技術手段において、前記サーバ装置と前記端末を一体に構成することを特徴とするものである。   A sixth technical means is characterized in that, in any one of the first to fifth technical means, the server device and the terminal are integrally formed.

第7の技術手段は、第1〜第5の何れかの技術手段において、会議室の出入用扉の開閉を管理する入室管理装置に前記セキュリティコード書込装置を設け、前記セキュリティコード書込装置が前記サーバ装置から送信された前記セキュリティコードを受信すると、当該入室管理装置は前記会議室の出入用扉を開錠することを特徴とするものである。   A seventh technical means is the security code writing apparatus according to any one of the first to fifth technical means, wherein the security code writing device is provided in an entrance management device that manages opening and closing of a door for entering and exiting a conference room. When the security code transmitted from the server device is received, the entrance management device unlocks the entrance door of the conference room.

本発明によれば、サーバ装置に記録された会議資料データに対するアクセス制御用のセキュリティコードを会議参加者などのIDカードに記録し、このセキュリティコードに基づき会議資料データに対するアクセスを制限するので、専用端末を必要とすることなく、簡易な操作で会議資料データに対するアクセスを制限することができる。   According to the present invention, the security code for controlling access to the conference material data recorded in the server device is recorded on the ID card of the conference participant or the like, and access to the conference material data is restricted based on this security code. Access to the conference material data can be restricted with a simple operation without requiring a terminal.

本発明に係る会議資料データ管理システムの概略図である。1 is a schematic diagram of a conference material data management system according to the present invention. FIG. 会議資料管理サーバ装置、セキュリティコード書込読取装置、会議資料閲覧端末の機能ブロック図である。It is a functional block diagram of a conference material management server device, a security code writing / reading device, and a conference material browsing terminal. 会議資料登録テーブルの一例である。It is an example of a meeting material registration table. 会議に関連する情報の登録処理を説明するフロー図である。It is a flowchart explaining the registration process of the information relevant to a meeting. 生成したセキュリティコードを会議参加者のIDカードに書き込む処理を説明するフロー図である。It is a flowchart explaining the process which writes the produced | generated security code in a conference participant's ID card. IDカードの所有者が、セキュリティコードが書き込まれたIDカードを利用して、会議資料データにアクセスする処理を説明するフロー図である。It is a flowchart explaining the process in which the owner of an ID card accesses meeting material data using the ID card in which the security code is written. アクセス権限レベルが記録された会議資料登録テーブルの一例である。It is an example of the meeting material registration table in which the access authority level was recorded. セキュリティレベルとして会議資料閲覧端末のIPアドレスが記録された会議資料登録テーブルの一例である。It is an example of the conference material registration table in which the IP address of the conference material browsing terminal is recorded as the security level. 会議資料管理サーバ装置の他の機能ブロック図である。It is another functional block diagram of a meeting material management server apparatus. 入室管理装置にセキュリティコード書込読取装置を設けた場合の会議資料データ管理システムの概略図である。It is the schematic of a meeting material data management system at the time of providing a security code writing / reading apparatus in an entrance management apparatus.

図1(A)は、本発明に係る会議資料データ管理システム1の概略図で、会議資料データ管理システム1は、会議資料管理サーバ装置(サーバ装置)10、セキュリティコード書込読取装置(セキュリティコード書込装置)20、PC等の会議資料閲覧端末A31、会議資料閲覧端末B32から構成される。各装置(10、20)、端末(A31、B32)は、例えば、ネットワークNを介して接続しているが、ネットワークNを介さなくても、各装置(10、20)、端末(A31、B32)を相互に接続してもよい。   FIG. 1A is a schematic diagram of a conference material data management system 1 according to the present invention. The conference material data management system 1 includes a conference material management server device (server device) 10, a security code writing / reading device (security code). Writing device) 20, a conference material browsing terminal A31 such as a PC, and a conference material browsing terminal B32. The devices (10, 20) and the terminals (A31, B32) are connected via, for example, the network N, but the devices (10, 20) and terminals (A31, B32) are not connected via the network N. ) May be connected to each other.

図1(B)は、会議参加者などが所持する記憶媒体、例えば社員証としても機能するIDカード40を説明する図で、IDカード40は、各種データ記憶用のメモリ41を有し、メモリ41は、図示のように、IDカード40の所有者名、後述するセキュリティコード等を記憶する領域を有する。なお、所有者名の他にも、例えば、社員番号などのIDでもよい。   FIG. 1B is a diagram for explaining a storage medium possessed by a conference participant or the like, for example, an ID card 40 that also functions as an employee ID card. The ID card 40 has a memory 41 for storing various types of data. 41 has an area for storing the owner name of the ID card 40, a security code to be described later, and the like. In addition to the owner name, for example, an ID such as an employee number may be used.

会議資料管理サーバ装置10は、会議資料データを記録する記録部や、少なくとも、会議参加者に関連する情報と会議資料データに対するアクセス制御用のセキュリティコードとを対応付けて記録するテーブルを備え、会議資料データのアクセス制御を行う。また、会議資料管理サーバ装置10は、セキュリティコード書込読取装置20にセキュリティコードを送信する。   The conference material management server device 10 includes a recording unit that records conference material data, and a table that records at least information related to conference participants and a security code for access control for conference material data in association with each other. Control access to document data. In addition, the conference material management server device 10 transmits a security code to the security code writing / reading device 20.

セキュリティコード書込読取装置20は、例えば、会議室内に設けられ、会議資料管理サーバ装置10から送信されたセキュリティコードを受信し、会議参加者が所持するIDカード40に当該セキュリティコードを書き込む処理を実行する。   For example, the security code writing / reading device 20 is provided in the conference room, receives the security code transmitted from the conference material management server device 10, and writes the security code to the ID card 40 possessed by the conference participant. Execute.

会議資料閲覧端末A31は、例えば、会議室内に設けられ、同端末B32は会議室外に設けられている。会議資料閲覧端末A31等は、会議参加者が所持するIDカード40に書き込まれたセキュリティコードを読み取り、会議資料管理サーバ装置10に送信することで、会議資料管理サーバ装置10に記録された会議資料データへのアクセス要求を行う。   The conference material browsing terminal A31 is provided, for example, in a conference room, and the terminal B32 is provided outside the conference room. The conference material browsing terminal A31 or the like reads the security code written in the ID card 40 possessed by the conference participant and transmits it to the conference material management server device 10, whereby the conference material recorded in the conference material management server device 10 is recorded. Request access to data.

会議資料管理サーバ装置10は、会議資料閲覧端末A31等から送信されたセキュリティコードを受信し、当該セキュリティコードが前記テーブルに記録されている場合には、前記セキュリティコードに対応して記録されている会議資料データに対するアクセスを許可する。
なお、会議資料閲覧端末A31、同端末B32は、同じ機能を備えた端末であるので、以下の説明では、両端末A31、B32を会議資料閲覧端末30(図2参照)として説明する。
The conference material management server device 10 receives the security code transmitted from the conference material browsing terminal A31 or the like, and when the security code is recorded in the table, it is recorded corresponding to the security code. Allow access to meeting material data.
Since the conference material browsing terminal A31 and the terminal B32 are terminals having the same function, both terminals A31 and B32 will be described as the conference material browsing terminal 30 (see FIG. 2) in the following description.

図2は、会議資料管理サーバ装置10、セキュリティコード書込読取装置20、会議資料閲覧端末30の機能ブロック図である。なお、図示はしないが各装置(10、20)、端末30は、ネットワークNを介して接続している(図1参照)。
(会議資料管理サーバ装置10)
会議資料管理サーバ装置10の機能ブロックについて説明する。
101は、ネットワークI/Fで、ネットワークNに対するインターフェイス機能を提供し、当該ネットワークNに接続しているセキュリティコード書込読取装置20等の他の装置とデータ送受信を実行する。
FIG. 2 is a functional block diagram of the conference material management server device 10, the security code writing / reading device 20, and the conference material browsing terminal 30. Although not shown, the devices (10, 20) and the terminal 30 are connected via the network N (see FIG. 1).
(Meeting Material Management Server Device 10)
The functional blocks of the conference material management server device 10 will be described.
Reference numeral 101 denotes a network I / F that provides an interface function to the network N and executes data transmission / reception with other devices such as the security code writing / reading device 20 connected to the network N.

102は、入力I/Fで、キーボード、マウス等の入力装置(図示せず)に対するインターフェイス機能を提供する。103は、表示I/Fで、液晶パネル等の表示装置(図示せず)に対するインターフェイス機能を提供する。   An input I / F 102 provides an interface function for an input device (not shown) such as a keyboard and a mouse. Reference numeral 103 denotes a display I / F that provides an interface function for a display device (not shown) such as a liquid crystal panel.

104は、各種制御情報などを記憶するROM、RAM等から構成されるメモリ、105は、ワープロソフト、表計算ソフト、プレゼン用ソフト、ブラウザ等のアプリケーションや、各種データを記録するHDDである。   Reference numeral 104 denotes a memory composed of a ROM, a RAM, and the like for storing various control information. Reference numeral 105 denotes an application such as word processing software, spreadsheet software, presentation software, a browser, and an HDD for recording various data.

111は、会議資料データ記録部で、会議の主催者などが、ワープロソフト、プレゼン用ソフト等を使用して会議前に作成した会議資料データを記録する。なお、会議中に作成した会議資料データや会議後に作成した議事録などのデータでも記録することができる。   Reference numeral 111 denotes a conference material data recording unit which records conference material data created by the conference organizer or the like before the conference using word processing software, presentation software, or the like. It is also possible to record data such as meeting material data created during the meeting or minutes created after the meeting.

112は、会議資料データ登録部で、例えば、図3に示す会議資料登録テーブル51に、会議の主催者などが入力I/F102を介して入力した、会議の名称(会議名)、会議の開催時間、会議資料データ記録部111に記録された会議資料データの名称、記録先情報、会議主催者、会議参加者に関連する情報を記録する。
会議主催者、会議参加者に関連する情報とは、氏名、社員番号などのID、さらには、所属先部署、役職などを意味する。会議の名称の他にも、会議室番号などを記録してもよい。
Reference numeral 112 denotes a conference material data registration unit, for example, a conference name (conference name) and a conference held by the conference organizer or the like input to the conference material registration table 51 shown in FIG. 3 via the input I / F 102. The time, the name of the conference material data recorded in the conference material data recording unit 111, the recording destination information, the conference organizer, and information related to the conference participants are recorded.
The information related to the meeting organizer and the meeting participant means an ID such as a name and an employee number, as well as a department to which the affiliation belongs, a job title, and the like. In addition to the name of the conference, a conference room number or the like may be recorded.

図3の会議資料登録テーブル51には、少なくとも、会議の参加者に関連する情報、当該会議の会議資料データに対するセキュリティコード(後述)を記録すればよいが、ここでは、会議名、開催時間(予定)、会議に使用する会議資料データの名称、当該データの記録先情報、会議の主催者名、参加者名、セキュリティコードが記録されている。   In the conference material registration table 51 of FIG. 3, at least information related to the participants of the conference and a security code (described later) for the conference material data of the conference may be recorded. Here, the conference name, holding time ( Schedule), the name of the meeting material data used for the meeting, the recording destination information of the data, the name of the meeting organizer, the name of the participant, and the security code are recorded.

113は、会議資料データアクセス制御部で、会議資料登録テーブル51に記録された会議資料データに対するデータアクセスを制御する。
セキュリティコード生成部113aは、会議参加者などが会議資料データに対してアクセスする際に必要なセキュリティコードを生成する。前記セキュリティコードは、会議資料データ登録部112によって図3の会議資料登録テーブル51に記録される。セキュリティコードは、例えば、会議の名称、会議室番号、会議開催時間などから構成してもよい。
Reference numeral 113 denotes a conference material data access control unit that controls data access to the conference material data recorded in the conference material registration table 51.
The security code generation unit 113a generates a security code required when a conference participant or the like accesses the conference material data. The security code is recorded in the conference material registration table 51 of FIG. The security code may be composed of, for example, a meeting name, a meeting room number, and a meeting holding time.

後述するように、セキュリティコード生成部113aが生成したセキュリティコードは、会議参加者などのIDカード40に書き込まれる。   As will be described later, the security code generated by the security code generation unit 113a is written in the ID card 40 of a conference participant or the like.

114は、各種データ送信処理を実行するデータ送信部で、例えば、セキュリティコード生成部113aが生成したセキュリティコードをセキュリティコード書込読取装置20に送信する。
115は、各種データ受信処理を実行するデータ受信部で、例えば、会議資料閲覧端末30から送信される会議資料データに対するアクセスを要求するコマンド(以下、データアクセスコマンドと記す)等を受信する。なお、データアクセスコマンドについては後述する。
116は、各機能ブロックを制御する制御部である。
Reference numeral 114 denotes a data transmission unit that executes various data transmission processes. For example, the security code generated by the security code generation unit 113 a is transmitted to the security code writing / reading device 20.
Reference numeral 115 denotes a data receiving unit that executes various data receiving processes, and receives, for example, a command (hereinafter referred to as a data access command) that requests access to conference material data transmitted from the conference material browsing terminal 30. The data access command will be described later.
Reference numeral 116 denotes a control unit that controls each functional block.

(セキュリティコード書込読取装置20)
セキュリティコード書込読取装置20の機能ブロックについて説明する。
201は、ネットワークI/Fで、ネットワークNに対するインターフェイス機能を提供し、当該ネットワークNに接続している会議資料管理サーバ装置10等の他の装置とデータ送受信を実行する。
(Security code writing / reading device 20)
A functional block of the security code writing / reading device 20 will be described.
Reference numeral 201 denotes a network I / F that provides an interface function for the network N and executes data transmission / reception with other devices such as the conference material management server device 10 connected to the network N.

202は、カードリードライタで、IDカード40のメモリ41に記憶されているデータを読み取る処理、メモリ41にデータを書き込む処理を実行するハードウェアである。   A card reader / writer 202 is hardware that executes a process of reading data stored in the memory 41 of the ID card 40 and a process of writing data to the memory 41.

203は、データ読取部で、IDカード40のメモリ41に記憶されている、IDカード40の所有者名などの各種データを読み取る処理を制御する。   A data reading unit 203 controls a process of reading various data such as an owner name of the ID card 40 stored in the memory 41 of the ID card 40.

204は、セキュリティコード要求コマンド生成部である。セキュリティコード要求コマンドは、データ読取部203が読み取ったIDカード40の所有者名(会議主催者、会議参加者)に対応するセキュリティコードをセキュリティコード書込読取装置20に送信するように会議資料管理サーバ装置10に対して要求するコマンドであり、前記IDカード40の所有者名を含むものである。   Reference numeral 204 denotes a security code request command generation unit. The security code request command is a conference material management so that the security code corresponding to the owner name (meeting organizer, meeting participant) of the ID card 40 read by the data reading unit 203 is transmitted to the security code writing / reading device 20. This is a command requested to the server device 10 and includes the owner name of the ID card 40.

205は、各種データ送信処理を実行するデータ送信部で、例えば、会議資料管理サーバ装置10に、セキュリティコード要求コマンド生成部204が生成したセキュリティコード要求コマンドを送信する。   Reference numeral 205 denotes a data transmission unit that executes various data transmission processes. For example, the security code request command generated by the security code request command generation unit 204 is transmitted to the conference material management server apparatus 10.

206は、各種データ受信処理を実行するデータ受信部で、例えば、会議資料管理サーバ装置10から送信されたセキュリティコードを受信する処理を制御する。
207は、データ書込部で、IDカード40のメモリ41に、例えば、データ受信部206が受信したセキュリティコードを書き込む処理を制御する。
A data receiving unit 206 executes various data receiving processes, and controls, for example, a process of receiving a security code transmitted from the conference material management server apparatus 10.
Reference numeral 207 denotes a data writing unit which controls a process of writing, for example, a security code received by the data receiving unit 206 in the memory 41 of the ID card 40.

208は、データを一時的に記憶するメモリで、例えば、データ読取部203が読み取ったIDカード40のメモリ41に記憶されているデータや、データ受信部206が受信したセキュリティコードを一時的に記憶する。
209は、各機能ブロックを制御する制御部である。
Reference numeral 208 denotes a memory for temporarily storing data. For example, the data stored in the memory 41 of the ID card 40 read by the data reading unit 203 and the security code received by the data receiving unit 206 are temporarily stored. To do.
A control unit 209 controls each functional block.

(会議資料閲覧端末30)
会議資料閲覧端末30の機能ブロックについて説明する。
301は、ネットワークI/Fで、ネットワークNに対するインターフェイス機能を提供し、当該ネットワークNに接続している会議資料管理サーバ装置10等の他の装置とデータ送受信を実行する。
(Meeting document browsing terminal 30)
The functional blocks of the conference material browsing terminal 30 will be described.
Reference numeral 301 denotes a network I / F that provides an interface function to the network N and executes data transmission / reception with other devices such as the conference material management server device 10 connected to the network N.

302は、入力I/Fで、キーボード、マウス等の入力装置(図示せず)に対するインターフェイス機能を提供する。303は、表示I/Fで、液晶パネル等の表示装置(図示せず)に対するインターフェイス機能を提供する。   An input I / F 302 provides an interface function for an input device (not shown) such as a keyboard and a mouse. Reference numeral 303 denotes a display I / F, which provides an interface function for a display device (not shown) such as a liquid crystal panel.

304は、各種制御情報などを記憶するROM、RAM等から構成されるメモリ、305は、ワープロソフト、表計算ソフト、ブラウザ等のアプリケーションや、各種データを記録するHDDである。   Reference numeral 304 denotes a memory composed of a ROM, a RAM, and the like for storing various control information. Reference numeral 305 denotes an application such as word processing software, spreadsheet software, a browser, and an HDD for recording various data.

311は、カードリーダで、IDカード40のメモリ41に記憶されているデータを読み取る処理を実行するハードウェアである。   Reference numeral 311 denotes a card reader, which is hardware that executes processing for reading data stored in the memory 41 of the ID card 40.

312は、データ読取部で、IDカード40のメモリ41に記憶されている、IDカード40の所有者名等の各種データを読み取る処理を制御する。   Reference numeral 312 denotes a data reading unit that controls processing for reading various data stored in the memory 41 of the ID card 40 such as an owner name of the ID card 40.

313は、データアクセス部で、会議資料管理サーバ装置10の会議資料データ記録部111に記録されている会議資料データに対するアクセス処理を実行する。
データアクセスコマンド生成部313aは、前記会議資料データに対するアクセスに使用する会議資料データアクセスコマンド(以下、データアクセスコマンドと記す)を生成する。
A data access unit 313 executes an access process to the conference material data recorded in the conference material data recording unit 111 of the conference material management server device 10.
The data access command generation unit 313a generates a conference material data access command (hereinafter referred to as a data access command) used for accessing the conference material data.

データアクセスコマンドは、会議資料管理サーバ装置10に記録されている会議資料データに対するアクセスを同サーバ装置10に要求するコマンドであり、データ読取部312が読み取ったIDカード40の所有者名、セキュリティコードを含むものである。   The data access command is a command for requesting the server device 10 to access the conference material data recorded in the conference material management server device 10, and the owner name of the ID card 40 read by the data reading unit 312 and the security code Is included.

314は、各種データ送信処理を実行するデータ送信部で、例えば、データアクセスコマンド生成部313aが生成したデータアクセスコマンドを会議資料管理サーバ装置10に送信する。   Reference numeral 314 denotes a data transmission unit that executes various data transmission processes. For example, the data access command generated by the data access command generation unit 313 a is transmitted to the conference material management server apparatus 10.

315は、各種データ受信処理を実行するデータ受信部で、例えば、データ送信部314が送信したデータアクセスコマンドに基づき会議資料管理サーバ装置10が送信(応答)した会議資料データを受信する処理を制御する。   Reference numeral 315 denotes a data receiving unit that executes various data receiving processes, and controls, for example, processing for receiving conference material data transmitted (response) by the conference material management server device 10 based on a data access command transmitted by the data transmitting unit 314. To do.

316は、各機能ブロックを制御する制御部である。   Reference numeral 316 denotes a control unit that controls each functional block.

以下に、本発明に係る会議資料データ管理システム1で実行される会議資料データのアクセス制御の処理について図4〜図6のフロー図を用いて説明する。
図4は、会議に関連する情報の登録処理を説明するフロー図である。なお、既に、会議で使用する会議資料データが会議資料管理サーバ装置10の会議資料データ記録部111に記録されているものとする。
Hereinafter, the process of controlling access to conference material data executed by the conference material data management system 1 according to the present invention will be described with reference to the flowcharts of FIGS.
FIG. 4 is a flowchart for explaining registration processing of information related to the conference. It is assumed that the conference material data used in the conference is already recorded in the conference material data recording unit 111 of the conference material management server device 10.

まず、会議主催者は、会議資料管理サーバ装置10の入力I/F102を介して、開催予定の会議の名称、開催時間(予定)、会議に使用する会議資料データの名称、当該データの記録先情報、会議主催者名、会議参加者名を入力する(ステップS1)。
ステップS1の入力が終了すると、会議資料データ登録部112は、図3の会議資料登録テーブル51の対応する各欄に、ステップS1で入力された情報を記録する(ステップS2)。
First, the meeting organizer, via the input I / F 102 of the meeting material management server apparatus 10, names of the meeting scheduled to be held, holding time (scheduled), name of meeting material data used for the meeting, and recording destination of the data Information, conference organizer name, and conference participant name are input (step S1).
When the input in step S1 ends, the conference material data registration unit 112 records the information input in step S1 in each corresponding column of the conference material registration table 51 in FIG. 3 (step S2).

次いで、セキュリティコード生成部113aは、図3の会議資料登録テーブル51に記録された会議主催者、会議参加者毎に、セキュリティコードを生成し、同テーブル51に生成したセキュリティコードを記録する(ステップS3)。
図3の例では、会議主催者である“AABB”に対応してセキュリティコード“DEV_CONF1220_AABB”が記録され、会議参加者である“CCDD”に対応してセキュリティコード“DEV_CONF1220_CCDD”が記録されている。
以上で、会議に関連する情報の登録処理が終了する。
Next, the security code generation unit 113a generates a security code for each conference organizer and conference participant recorded in the conference material registration table 51 in FIG. 3, and records the generated security code in the table 51 (step). S3).
In the example of FIG. 3, the security code “DEV_CONF1220_AABB” is recorded corresponding to the conference organizer “AABB”, and the security code “DEV_CONF1220_CCDD” is recorded corresponding to the conference participant “CCDD”.
This completes the registration process for information related to the conference.

次に、図5のフロー図を用いて、生成したセキュリティコードを会議参加者のIDカード40に書き込む処理を説明する。
例えば、会議参加者である“CCDD”が、会議室に入室し、セキュリティコード書込読取装置20のカードリードライタ202に自分のIDカード40を通す(ステップS11)。
データ読取部203は、IDカード40のメモリ41に記憶されているIDカード40の所有者名(“CCDD”)を読み取り(ステップS12)、セキュリティコード要求コマンド生成部204に出力する。
Next, a process of writing the generated security code to the conference participant ID card 40 will be described with reference to the flowchart of FIG.
For example, “CCDD” as a conference participant enters the conference room and passes his / her ID card 40 through the card reader / writer 202 of the security code writing / reading device 20 (step S11).
The data reading unit 203 reads the owner name (“CCDD”) of the ID card 40 stored in the memory 41 of the ID card 40 (step S12), and outputs it to the security code request command generation unit 204.

前記所有者名を受信したセキュリティコード要求コマンド生成部204は、当該所有者名を含むセキュリティコード要求コマンドを生成し(ステップS13)、データ送信部205に出力する。なお、セキュリティコード要求コマンドに会議室番号などを含めてもよい。   Upon receiving the owner name, the security code request command generation unit 204 generates a security code request command including the owner name (step S13) and outputs it to the data transmission unit 205. Note that the security code request command may include a conference room number or the like.

前記セキュリティコード要求コマンドを受信したデータ送信部205は、会議資料管理サーバ装置10に当該セキュリティコード要求コマンドを送信する(ステップS14)。   The data transmitting unit 205 that has received the security code request command transmits the security code request command to the conference material management server apparatus 10 (step S14).

会議資料管理サーバ装置10のデータ受信部115は、前記セキュリティコード要求コマンドを受信し(ステップS15)、会議資料データアクセス制御部113に出力する。   The data receiving unit 115 of the conference material management server apparatus 10 receives the security code request command (step S15) and outputs it to the conference material data access control unit 113.

前記セキュリティコード要求コマンドを受信した会議資料データアクセス制御部113は、当該セキュリティコード要求コマンドから前記所有者名(“CCDD”)を抽出し(ステップS16)、当該所有者名が図3の会議資料登録テーブル51に記録されているか否かを検知する(ステップS17)。なお、会議室番号がセキュリティコード要求コマンドに含まれている場合、この会議室番号が同テーブル51に記録されているか検知する。   Upon receiving the security code request command, the conference material data access control unit 113 extracts the owner name (“CCDD”) from the security code request command (step S16), and the owner name is the conference material in FIG. It is detected whether or not it is recorded in the registration table 51 (step S17). When the conference room number is included in the security code request command, it is detected whether this conference room number is recorded in the table 51.

前記所有者名(“CCDD”)が、図3の会議資料登録テーブル51に記録されている場合(ステップS18/YES)、会議資料データアクセス制御部113は、データ送信部114を介してセキュリティコード書込読取装置20に、前記所有者名(“CCDD”)に対応するセキュリティコード(“DEV_CONF1220_CCDD”)を送信する(ステップS19)。   When the owner name (“CDDD”) is recorded in the conference material registration table 51 of FIG. 3 (step S18 / YES), the conference material data access control unit 113 uses the security code via the data transmission unit 114. A security code (“DEV_CONF1220_CCDD”) corresponding to the owner name (“CCDD”) is transmitted to the writing / reading device 20 (step S19).

セキュリティコード書込読取装置20のデータ受信部206は、前記セキュリティコードを受信し(ステップS20)、データ書込部207に出力する。   The data receiving unit 206 of the security code writing / reading apparatus 20 receives the security code (step S20) and outputs it to the data writing unit 207.

前記セキュリティコードを受信したデータ書込部207は、当該セキュリティコード(“DEV_CONF1220_CCDD”)をIDカード40のメモリ41に書き込む(ステップS21)。   The data writing unit 207 that has received the security code writes the security code (“DEV_CONF1220_CCDD”) in the memory 41 of the ID card 40 (step S21).

なお、ステップS18で、入力された所有者名が、図3の会議資料登録テーブル51に記録されていない場合(ステップS18/NO)、会議資料データアクセス制御部113は、データ送信部114を介してセキュリティコード書込読取装置20に、NGコードを送信すればよい。NGコードを受信したセキュリティコード書込読取装置20は、図示しない表示パネルに、IDカード40の所有者は会議参加者でない旨を表示する。   In step S18, if the input owner name is not recorded in the conference material registration table 51 of FIG. 3 (step S18 / NO), the conference material data access control unit 113 passes the data transmission unit 114. The NG code may be transmitted to the security code writing / reading device 20. Upon receiving the NG code, the security code writing / reading apparatus 20 displays on the display panel (not shown) that the owner of the ID card 40 is not a conference participant.

以上で、生成したセキュリティコードを会議参加者のIDカード40に書き込む処理が終了する。   This completes the process of writing the generated security code to the conference participant's ID card 40.

次に、図6のフロー図を用いて、IDカード40の所有者“CCDD”が、セキュリティコードが書き込まれたIDカード40を利用して、会議資料データにアクセスする処理を説明する。   Next, a process in which the owner “CCDD” of the ID card 40 accesses the conference material data using the ID card 40 in which the security code is written will be described using the flowchart of FIG.

まず、IDカード40の所有者“CCDD”が、会議資料閲覧端末30のカードリーダ311に自分のIDカード40を通す(ステップS31)。
データ読取部312は、IDカード40のメモリ41に記憶されているIDカード40の所有者名(“CCDD”)、セキュリティコード(“DEV_CONF1220_CCDD”)を読み取り(ステップS32)、データアクセス部313に出力する。
First, the owner “CDDD” of the ID card 40 passes his / her ID card 40 through the card reader 311 of the conference material browsing terminal 30 (step S31).
The data reading unit 312 reads the owner name (“CCDD”) and security code (“DEV_CONF1220_CCDD”) of the ID card 40 stored in the memory 41 of the ID card 40 (step S32), and outputs them to the data access unit 313. To do.

前記セキュリティコード等を受信したデータアクセス部313のデータアクセスコマンド生成部313aは、データ読取部312が読み取った所有者名、セキュリティコードを含むデータアクセスコマンドを生成し(ステップS33)、データ送信部314に出力する。   The data access command generation unit 313a of the data access unit 313 that has received the security code or the like generates a data access command including the owner name and security code read by the data reading unit 312 (step S33), and the data transmission unit 314 Output to.

前記データアクセスコマンドを受信したデータ送信部314は、会議資料管理サーバ装置10に当該データアクセスコマンドを送信する(ステップS34)。   The data transmission unit 314 that has received the data access command transmits the data access command to the conference material management server apparatus 10 (step S34).

会議資料管理サーバ装置10のデータ受信部115は、前記データアクセスコマンドを受信し(ステップS35)、会議資料データアクセス制御部113に出力する。   The data receiving unit 115 of the conference material management server apparatus 10 receives the data access command (step S35) and outputs it to the conference material data access control unit 113.

前記データアクセスコマンドを受信した会議資料データアクセス制御部113は、当該データアクセスコマンドからセキュリティコードを抽出し(ステップS36)、当該セキュリティコードが、図3の会議資料登録テーブル51に記録されているか否かを検知する(ステップS37)。   Upon receiving the data access command, the conference material data access control unit 113 extracts a security code from the data access command (step S36), and whether or not the security code is recorded in the conference material registration table 51 of FIG. Is detected (step S37).

セキュリティコードが、図3の会議資料登録テーブル51に記録されている場合(ステップS38/YES)、会議資料データアクセス制御部113は、セキュリティコードに対応する会議資料データ(開発会議資料、仕様書、設計図)へのアクセスを許可するアクセス許可コマンドを会議資料閲覧端末30に送信する(ステップS39)。   When the security code is recorded in the conference material registration table 51 of FIG. 3 (step S38 / YES), the conference material data access control unit 113 sets the conference material data corresponding to the security code (development conference material, specifications, An access permission command for permitting access to the design drawing) is transmitted to the conference material browsing terminal 30 (step S39).

会議資料閲覧端末30のデータ受信部315は、前記アクセス許可コマンドを受信し(ステップS40)、データアクセス部313に出力する。会議資料閲覧端末30は、前記セキュリティコードに対応する会議資料データへのアクセスが可能になる(ステップS41)。図3の例では、IDカード40の所有者“CCDD”は、セキュリティコード(“DEV_CONF1220_CCDD”)に対応する、開発会議資料、仕様書、設計図などの会議資料データにアクセスすることができる。   The data receiving unit 315 of the conference material browsing terminal 30 receives the access permission command (step S40) and outputs it to the data access unit 313. The conference material browsing terminal 30 can access the conference material data corresponding to the security code (step S41). In the example of FIG. 3, the owner “CCDD” of the ID card 40 can access conference material data such as development conference materials, specifications, and design drawings corresponding to the security code (“DEV_CONF1220_CCDD”).

つまり、会議資料管理サーバ装置10の会議資料データアクセス制御部113は、アクセス許可コマンドを送信した会議資料閲覧端末30からの前記セキュリティコードに対応する会議資料データに対するアクセスを許可する。   That is, the conference material data access control unit 113 of the conference material management server device 10 permits access to the conference material data corresponding to the security code from the conference material browsing terminal 30 that has transmitted the access permission command.

なお、アクセス方法としては様々な方法をとることができる。例えば、会議資料管理サーバ装置10がWEBサーバ機能を有していれば会議資料閲覧端末30からブラウザを介して前記会議資料データにアクセス(ブラウザ表示)することもできる。また、前記アクセス許可コマンドと共に前記会議資料データを会議資料閲覧端末30に送信してもよい。   Various access methods can be used. For example, if the conference material management server apparatus 10 has a WEB server function, the conference material data can be accessed (browser display) from the conference material browsing terminal 30 via a browser. Further, the conference material data may be transmitted to the conference material browsing terminal 30 together with the access permission command.

なお、セキュリティコードが、図3の会議資料登録テーブル51に記録されていない場合(ステップS38/NO)、会議資料データアクセス制御部113は、データ送信部114を介して会議資料閲覧端末30に、NGコードを送信する。NGコードを受信した会議資料閲覧端末30は、会議資料データにアクセスできない旨を表示I/F303を介して表示する。   If the security code is not recorded in the conference material registration table 51 of FIG. 3 (step S38 / NO), the conference material data access control unit 113 sends the conference material data to the conference material browsing terminal 30 via the data transmission unit 114. NG code is transmitted. The conference material browsing terminal 30 that has received the NG code displays via the display I / F 303 that the conference material data cannot be accessed.

このように、社内にいるときには常に携帯している社員証などのIDカードに会議資料データに対するアクセス制御を行うセキュリティコードを書き込むので、社員は専用端末を所持する必要ない。そして、セキュリティコードが書き込まれたIDカードを用いて、会議資料閲覧端末30から簡易な操作で会議資料データにアクセスすることができ会議参加者の利便性が向上する。また、前記IDカードを所持しない者からの会議資料データに対するアクセスを拒否できる。   As described above, since the security code for controlling access to the conference material data is written in an ID card such as an employee ID card that is always carried when in the office, the employee does not need to have a dedicated terminal. Then, using the ID card in which the security code is written, the conference material data can be accessed from the conference material browsing terminal 30 with a simple operation, and the convenience of the conference participant is improved. Further, access to the conference material data from a person who does not have the ID card can be denied.

(実施例2)
会議資料管理サーバ装置10は、アクセス権限レベルを会議参加者毎又は会議資料データ毎に会議資料登録テーブルに記録し、会議参加者に対する会議資料データへのアクセスが許可された場合であっても、アクセス権限レベルに基づき、さらに、会議参加者に対する会議資料データへのアクセスを制御してもよい。アクセス権限レベルとは、例えば、会議資料データの閲覧は可、編集は不可(可)、複製は不可(可)等の会議資料データに対するアクセスレベルを意味する。
(Example 2)
The conference material management server device 10 records the access authority level in the conference material registration table for each conference participant or conference material data, and even if access to the conference material data is permitted for the conference participants, Based on the access authority level, access to the conference material data for the conference participants may be further controlled. The access authority level means, for example, an access level to the conference material data such that the conference material data can be browsed, cannot be edited (enabled), and cannot be copied (enabled).

図7は、アクセス権限レベルが記録された会議資料登録テーブル52であり、ここでは、会議主催者を含めた会議参加者毎に、各会議資料データ(開発会議資料、仕様書、設計図)に対するアクセス権限レベルが記録されている。
例えば、会議参加者“CCDD”による会議資料データに対するアクセス要求(データアクセスコマンド)を会議資料管理サーバ装置10の会議資料データアクセス制御部113が受信すると、同制御部113は、会議資料データについては閲覧のみを許可して、編集及び複製については許可しない。なお、会議資料データ毎にアクセス権限レベルを記録してもよい。
FIG. 7 is a conference material registration table 52 in which the access authority level is recorded. Here, for each conference participant including the conference organizer, each conference material data (development conference material, specifications, design drawing) is shown. The access authority level is recorded.
For example, when the conference material data access control unit 113 of the conference material management server device 10 receives an access request (data access command) to the conference material data by the conference participant “CCDD”, the control unit 113 Only viewing is allowed, editing and copying are not allowed. The access authority level may be recorded for each conference material data.

他にも、セキュリティコード生成部113aが生成するセキュリティコードを利用してもよい。この場合、セキュリティコード生成部113aは、会議資料データ、及び、会議参加者(主催者)に対応して、セキュリティコードにアクセス権限レベルを含める。例えば、図7の例では、会議資料データである“仕様書”(D:¥devconf1220¥SPEC.pdf)に対する会議参加者“CCDD”のアクセスは、閲覧のみ可能とするセキュリティコードであるDEV_CONF1220_CCDD_SPEC_ONLY_VIW等を生成する。   In addition, a security code generated by the security code generation unit 113a may be used. In this case, the security code generation unit 113a includes the access authority level in the security code corresponding to the conference material data and the conference participant (host). For example, in the example of FIG. 7, the access of the conference participant “CCDD” to the “specification document” (D: ¥ devconf1220 ¥ SPEC.pdf), which is the conference material data, includes the security code DEV_CONF1220_CCDD_SPEC_ONLY_VIW etc. Generate.

そして、会議資料データアクセス制御部113は、前記セキュリティコードに基づき、会議資料データである“仕様書”に対する会議参加者“CCDD”のアクセスについては閲覧のみ可能にする。   Based on the security code, the conference material data access control unit 113 allows only the browsing of the conference participant “CCDD” to access the “specification” that is the conference material data.

(実施例3)
会議資料管理サーバ装置10は、IPアドレス等の会議資料閲覧端末30を識別する識別情報を、会議参加者毎又は会議資料データ毎に会議資料登録テーブルに記録し、会議資料閲覧端末30から送信された識別情報が会議資料登録テーブルに記録された識別情報と一致した場合に、会議参加者に対する会議資料データへのアクセスを許可してもよい。
(Example 3)
The conference material management server device 10 records identification information for identifying the conference material browsing terminal 30 such as an IP address in the conference material registration table for each conference participant or for each conference material data, and is transmitted from the conference material browsing terminal 30. If the identification information matches the identification information recorded in the conference material registration table, the conference participant may be permitted to access the conference material data.

図8は、セキュリティレベルとして会議資料閲覧端末のIPアドレスが記録された会議資料登録テーブル52であり、ここでは、会議主催者を含めた会議参加者毎に、IPアドレスが記録されている。
セキュリティレベルとは、例えば、会議資料データに対するアクセスを部門外秘、社外秘、無制限のように制限し、部門外秘の場合、会議に関連する部門(例えば開発部室)に配置されている会議資料閲覧端末30からのアクセスのみを可能とし、社外秘の場合、社内に配置されている会議資料閲覧端末30からのアクセスのみを可能とし、無制限の場合、社外PCからのアクセスであっても許可するレベルを意味する。
FIG. 8 is a conference material registration table 52 in which the IP address of the conference material browsing terminal is recorded as the security level. Here, the IP address is recorded for each conference participant including the conference organizer.
Security level refers to, for example, restricting access to conference material data such as confidential to the department, confidential to the public, or unlimited. In the case of confidentiality, the conference material can be viewed in the department related to the conference (for example, development department room). Only the access from the terminal 30 is possible. In the case of confidential inside, only the access from the conference material browsing terminal 30 arranged in the company is possible. In the unlimited case, the access level is permitted even from the external PC. means.

例えば、会議参加者“CCDD”による会議資料データに対するアクセス要求(データアクセスコマンド)を会議資料管理サーバ装置10の会議資料データアクセス制御部113が受信すると、同制御部113は、データアクセスコマンドに含まれる会議資料閲覧端末30のIPアドレスを抽出する。そして、会議資料データアクセス制御部113は、このIPアドレスが、“192.168.253.130”又は“192.168.253.131”の場合のみ、会議参加者“CCDD”に対する各会議資料データ(開発会議資料、仕様書、設計図)へのアクセスを許可する。このIPアドレスは、前記会議に関連する部門に配置されている会議資料閲覧端末30のIPアドレスであるとする。   For example, when the conference material data access control unit 113 of the conference material management server apparatus 10 receives an access request (data access command) for conference material data by the conference participant “CCDD”, the control unit 113 is included in the data access command. The IP address of the conference material browsing terminal 30 is extracted. Then, the conference material data access control unit 113, when this IP address is “192.168.253.130” or “192.168.253.131”, only the conference material data for the conference participant “CCDD”. Permit access to (development meeting materials, specifications, blueprints). This IP address is assumed to be the IP address of the conference material browsing terminal 30 located in the department related to the conference.

会議資料閲覧端末30を識別する識別情報としては、会議資料管理サーバ装置10と会議資料閲覧端末30との通信がTCP/IPを用いて実行されている場合には、通信パケットに含まれる会議資料閲覧端末30のIPアドレス又はMACアドレスを用いることが好ましい。他にも、会議資料閲覧端末30に割り振られた識別名(PC名)等も利用することができる。   As the identification information for identifying the conference material browsing terminal 30, when the communication between the conference material management server device 10 and the conference material browsing terminal 30 is executed using TCP / IP, the conference material included in the communication packet is used. It is preferable to use the IP address or MAC address of the browsing terminal 30. In addition, an identification name (PC name) assigned to the conference material browsing terminal 30 can also be used.

なお、役職毎にセキュリティレベルを設定してもよい。
このようにアクセス権限レベル/セキュリティレベルを制限することで、会議資料データに対するセキュリティが向上する。
A security level may be set for each position.
By limiting the access authority level / security level in this way, the security for the conference material data is improved.

(実施例4)
会議資料管理サーバ装置10の会議資料データアクセス制御部113は、会議資料閲覧端末30から送信されたセキュリティコードを含むデータアクセスコマンドの受信時間を検知し、前述したように、会議参加者に対する会議資料データへのアクセスを許可しても、前記受信時間に基づき、さらに、前記会議の参加者に対する前記会議資料データへのアクセスを制御してもよい。
Example 4
The conference material data access control unit 113 of the conference material management server device 10 detects the reception time of the data access command including the security code transmitted from the conference material browsing terminal 30 and, as described above, the conference material for the conference participants. Even if access to data is permitted, access to the conference material data for the participants of the conference may be further controlled based on the reception time.

例えば、会議開催時間内に会議資料閲覧端末30から送信されたセキュリティコードを受信した場合にのみ、会議参加者に対する会議資料データへのアクセスを許可してもよい。この場合、図3に示した会議資料登録テーブル51に記録されている会議開催時間を参照してアクセスを許可するか許可しないかを決定する。なお、前記受信時間の検知には、会議資料閲覧端末30の制御部316に備えられている計時機能(時計機能)を利用すればよい。   For example, the access to the conference material data for the conference participants may be permitted only when the security code transmitted from the conference material browsing terminal 30 is received within the conference opening time. In this case, it is determined whether access is permitted or not with reference to the conference opening time recorded in the conference material registration table 51 shown in FIG. In addition, what is necessary is just to utilize the time measuring function (clock function) with which the control part 316 of the meeting material browsing terminal 30 is equipped for the detection of the said reception time.

他にも、会議開催時間から所定日時が経過したことを検知すると、会議資料データアクセス制御部113は、実施例2、実施例3で説明した、アクセス権限レベル/セキュリティレベルを下げ、会議参加者であれば自由にアクセス(編集、複製など)できるようにしてもよい。   In addition, when it is detected that the predetermined date and time has passed since the conference opening time, the conference material data access control unit 113 lowers the access authority level / security level described in the second and third embodiments, and the conference participants If so, it may be freely accessible (editing, copying, etc.).

(実施例5)
上記の実施例では、会議資料管理サーバ装置10と会議資料閲覧端末30は、別体であったが、会議資料管理サーバ装置10と会議資料閲覧端末30を一体に構成してもよく、例えば、会議資料管理サーバ装置10に会議資料閲覧端末30の機能ブロックを組み込み込んでもよい。
(Example 5)
In the above embodiment, the conference material management server device 10 and the conference material browsing terminal 30 are separate bodies. However, the conference material management server device 10 and the conference material browsing terminal 30 may be configured integrally, for example, The functional block of the conference material browsing terminal 30 may be incorporated in the conference material management server device 10.

図9は、会議資料管理サーバ装置10と会議資料閲覧端末30を一体に構成した会議資料管理サーバ装置50の機能ブロック図である。なお、会議資料管理サーバ装置50とセキュリティコード書込読取装置20をネットワークNを介さずに直接接続してもよい。   FIG. 9 is a functional block diagram of the conference material management server device 50 in which the conference material management server device 10 and the conference material browsing terminal 30 are configured integrally. The conference material management server device 50 and the security code writing / reading device 20 may be directly connected without going through the network N.

図2に示した会議資料管理サーバ装置10の機能ブロック、及び、同会議資料閲覧端末30の機能ブロックと同一の機能を備えたブロックについては同一の符号を付し、その説明を省略する。   The functional block of the conference material management server apparatus 10 shown in FIG. 2 and the block having the same function as the functional block of the conference material browsing terminal 30 are denoted by the same reference numerals and description thereof is omitted.

115’は、各種データ受信処理を実行するデータ受信部であり、図2で説明したデータ受信部115とは異なり、会議資料閲覧端末30から送信されるデータアクセスコマンドの受信処理は行わない。   Reference numeral 115 ′ denotes a data receiving unit that executes various data receiving processes. Unlike the data receiving unit 115 described with reference to FIG. 2, the receiving process of the data access command transmitted from the conference material browsing terminal 30 is not performed.

この場合、IDカード40の所有者“CCDD”が、セキュリティコードが書き込まれたIDカード40を利用して、会議資料データにアクセスする処理は以下のように実行される。なお、会議資料管理サーバ装置50がセキュリティコードを生成する処理、さらに、セキュリティコード書込読取装置20にセキュリティコードを送信し、セキュリティコード書込読取装置20がセキュリティコードをIDカード40に書き込む処理については、図4、図5で説明した処理と同様であるのでその説明を省略する。   In this case, the process of accessing the conference material data by the owner “CCDD” of the ID card 40 using the ID card 40 in which the security code is written is executed as follows. Note that the conference material management server device 50 generates a security code, and further transmits the security code to the security code writing / reading device 20, and the security code writing / reading device 20 writes the security code to the ID card 40. Is the same as the processing described in FIG. 4 and FIG.

まず、IDカード40の所有者“CCDD”が、会議資料管理サーバ装置50のカードリーダ311に自分のIDカード40を通す。データ読取部312は、IDカード40のメモリ41に記憶されているIDカード40の所有者名、セキュリティコードを読み取り、データアクセス部313に出力する。   First, the owner “CCDD” of the ID card 40 passes his / her ID card 40 through the card reader 311 of the conference material management server device 50. The data reading unit 312 reads the owner name and security code of the ID card 40 stored in the memory 41 of the ID card 40 and outputs them to the data access unit 313.

前記セキュリティコード等を受信したデータアクセス部313のデータアクセスコマンド生成部313aは、データ読取部312が読み取った所有者名、セキュリティコードを含むデータアクセスコマンドを生成し、データアクセスコマンドを会議資料データアクセス制御部113に出力する。   The data access command generation unit 313a of the data access unit 313 that has received the security code or the like generates a data access command including the owner name and security code read by the data reading unit 312 and accesses the data access command to the conference material data access Output to the control unit 113.

その後、会議資料データアクセス制御部113は、データアクセスコマンドのセキュリティコードが、図3の会議資料登録テーブル51に記録されているか否かを検知する。記録されている場合、会議資料データアクセス制御部113は、セキュリティコードに対応する会議資料データ(開発会議資料、仕様書、設計図)へのアクセスを許可するアクセス許可コマンドをデータアクセス部313に出力する。   Thereafter, the conference material data access control unit 113 detects whether or not the security code of the data access command is recorded in the conference material registration table 51 of FIG. If recorded, the conference material data access control unit 113 outputs an access permission command for permitting access to the conference material data (development conference material, specifications, design drawing) corresponding to the security code to the data access unit 313. To do.

以後、データアクセス部313は、前記セキュリティコードに対応する会議資料データへのアクセスを可能にする(アクセス許可)。   Thereafter, the data access unit 313 enables access to the conference material data corresponding to the security code (access permission).

このように会議資料管理サーバ装置10と会議資料閲覧端末30を一体に構成することで、装置の設置スペースや装置の管理負担を削減することができる。   Thus, by configuring the conference material management server device 10 and the conference material browsing terminal 30 as one body, the installation space of the device and the management burden of the device can be reduced.

(実施例6)
図1で説明した会議室の出入口に、会議室の出入用扉の開閉を管理する入室管理装置を設けてもよい。入室管理装置は、出入用扉の開閉(開錠、鎖錠)を管理するものであり、セキュリティコード書込読取装置20と同様にネットワークI/F201、カードリードライタ202(カードリーダのみでもよい)、データ読取部203、データ送信部205、データ受信部206等を有し、会議参加者が入室管理装置にIDカードを通すと、IDカードの所有者名を読み取り、会議資料管理サーバ装置10に対して、前記所有者名が図3の会議資料登録テーブル51に記録されているか問い合わせる。
(Example 6)
You may provide the entrance management apparatus which manages opening / closing of the door for entrance / exit of a conference room in the entrance / exit of the conference room demonstrated in FIG. The entrance management device manages opening / closing (unlocking, locking) of the door for entrance / exit, and, like the security code writing / reading device 20, the network I / F 201 and the card reader / writer 202 (only the card reader may be used). , A data reading unit 203, a data transmission unit 205, a data reception unit 206, and the like. When a conference participant passes the ID card through the entrance management device, the name of the owner of the ID card is read and the conference material management server device 10 On the other hand, an inquiry is made as to whether the owner name is recorded in the conference material registration table 51 of FIG.

入室管理装置は、前記所有者名が図3の会議資料登録テーブル51に記録されている旨の返答を会議資料管理サーバ装置10から受信した場合には、出入用扉を開錠する。なお、前記所有者名が図3の会議資料登録テーブル51に記録されていない旨の返答を会議資料管理サーバ装置10から受信した場合には、出入用扉の鎖錠を継続する。   The room entrance management device unlocks the entrance door when receiving a response from the conference material management server device 10 that the owner name is recorded in the conference material registration table 51 of FIG. Note that when the response that the owner name is not recorded in the conference material registration table 51 of FIG. 3 is received from the conference material management server device 10, the door is locked.

他にも、図10に示す会議資料データ管理システム1’のように、入室管理装置60にセキュリティコード書込読取装置20を設け、セキュリティコード書込読取装置20が会議資料管理サーバ装置10から送信されたセキュリティコードを受信すると、入室管理装置60は、会議室の出入用扉を開錠するようにしてもよい。
このようにすることで、会議室への入室管理とセキュリティコードの書き込み処理を同時に実行できるので、会議参加者の利便性が向上する。なお、ここでも、会議資料管理サーバ装置10と会議資料閲覧端末30を一体に構成してもよい。
In addition, as in the conference material data management system 1 ′ shown in FIG. 10, the security code writing / reading device 20 is provided in the room entry management device 60, and the security code writing / reading device 20 transmits the conference material management server device 10 When the received security code is received, the room entry management device 60 may unlock the entrance / exit door of the conference room.
By doing so, the entrance management to the conference room and the security code writing process can be executed at the same time, so the convenience of the conference participant is improved. Also here, the conference material management server device 10 and the conference material browsing terminal 30 may be configured integrally.

(その他)
多機能型画像形成装置(MFP:Multi Function Peripheral)に会議資料閲覧端末30の機能ブロックを組み込み、会議資料閲覧端末30の機能をMFPによって実現してもよい。このようにすることで、会議資料管理サーバ装置10から送信された会議資料データをMFPによって直ちに印刷することができるので、会議参加者の利便性が向上する。
他にも、MFPに会議資料管理サーバ装置10の機能ブロックを組み込んでもよい。
(Other)
A function block of the conference material browsing terminal 30 may be incorporated in a multi-function image forming apparatus (MFP: Multi Function Peripheral), and the function of the conference material browsing terminal 30 may be realized by the MFP. In this way, since the conference material data transmitted from the conference material management server device 10 can be immediately printed by the MFP, the convenience of conference participants is improved.
In addition, the functional block of the conference material management server apparatus 10 may be incorporated in the MFP.

IDカード40は、非接触型のIDカードでもよい。この場合、IDカード40は、非接触ICタグ(非接触データキャリア、RFID ともいわれる)を有する。非接触ICタグは、プラスチック等の基板にコイルパターンを備え、このコイルと容量素子とにより共振回路を形成して一定周波数の電波を送受信するように構成されている。この場合、セキュリティコード書込読取装置20のカードリードライタ202、会議資料閲覧端末30のカードリーダ311は、非接触型IDカードに対応しているハードウェアを用いる。   The ID card 40 may be a non-contact type ID card. In this case, the ID card 40 has a non-contact IC tag (also referred to as a non-contact data carrier or RFID). The non-contact IC tag includes a coil pattern on a substrate made of plastic or the like, and a resonance circuit is formed by the coil and a capacitive element so as to transmit / receive radio waves having a constant frequency. In this case, the card reader / writer 202 of the security code writing / reading device 20 and the card reader 311 of the conference material browsing terminal 30 use hardware corresponding to a non-contact type ID card.

なお、図3の会議資料登録テーブル51等に記録されている会議資料データの記録先情報は、ファイルパスだけでなく例えばURLであってもよい。   Note that the recording destination information of the conference material data recorded in the conference material registration table 51 and the like in FIG. 3 may be a URL as well as a file path.

また、図3の会議資料登録テーブル51等では、参加者毎に異なるセキュリティコードが記録されているが参加者毎に同じであってもよい。   In the conference material registration table 51 of FIG. 3 and the like, different security codes are recorded for each participant, but may be the same for each participant.

1,1’…会議資料データ管理システム、10,50…会議資料管理サーバ装置、101…ネットワークI/F、102…入力I/F、103…表示I/F、104…メモリ、105…HDD、111…会議資料データ記録部、112…会議資料データ登録部、113…会議資料データアクセス制御部、113a…セキュリティコード生成部、114…データ送信部、115,115’…データ受信部、116…制御部、20…セキュリティコード書込読取装置、201…ネットワークI/F、202…カードリードライタ、203…データ読取部、204…セキュリティコード要求コマンド生成部、205…データ送信部、206…データ受信部、207…データ書込部、208…メモリ、209…制御部、30,31,32…会議資料閲覧端末,会議資料閲覧端末A,会議資料閲覧端末B、301…ネットワークI/F、302…入力I/F、303…表示I/F、304…メモリ、305…HDD、311…カードリーダ、312…データ読取部、313…データアクセス部、313a…データアクセスコマンド生成部、314…データ送信部、315…データ受信部、316…制御部、40…IDカード、41…メモリ、51〜53…会議資料登録テーブル、60…入室管理装置。 DESCRIPTION OF SYMBOLS 1,1 '... Conference material data management system 10, 50 ... Conference material management server apparatus, 101 ... Network I / F, 102 ... Input I / F, 103 ... Display I / F, 104 ... Memory, 105 ... HDD, 111 ... Conference material data recording unit, 112 ... Conference material data registration unit, 113 ... Conference material data access control unit, 113a ... Security code generation unit, 114 ... Data transmission unit, 115, 115 '... Data reception unit, 116 ... Control , 20 ... Security code writing / reading device, 201 ... Network I / F, 202 ... Card reader / writer, 203 ... Data reading unit, 204 ... Security code request command generating unit, 205 ... Data transmitting unit, 206 ... Data receiving unit 207: Data writing unit 208: Memory 209 ... Control unit 30, 31, 32 ... Conference material review Terminal, conference material browsing terminal A, conference material browsing terminal B, 301 ... network I / F, 302 ... input I / F, 303 ... display I / F, 304 ... memory, 305 ... HDD, 311 ... card reader, 312 ... Data reading unit, 313 ... data access unit, 313a ... data access command generation unit, 314 ... data transmission unit, 315 ... data reception unit, 316 ... control unit, 40 ... ID card, 41 ... memory, 51-53 ... conference material Registration table, 60...

Claims (7)

会議資料データを記録する記録部と、少なくとも、会議の参加者に関連する情報、当該会議の会議資料データに対するアクセス制御用のセキュリティコードを対応付けて記録するテーブルを備えたサーバ装置と、
前記サーバ装置から送信された前記セキュリティコードを受信し、前記会議の参加者が所持するIDカードのメモリに、前記受信した前記セキュリティコードを書き込むセキュリティコード書込装置と、
前記IDカードのメモリに書き込まれたセキュリティコードを読み取り、前記サーバ装置に送信し、前記サーバ装置に記録された前記会議資料データへのアクセス要求を行う端末とが接続され、
前記サーバ装置は、前記端末から送信された前記セキュリティコードを受信し、当該セキュリティコードが前記テーブルに記録されている場合には、前記セキュリティコードに対応して記録されている前記会議資料データに対するアクセスを許可することを特徴とする会議資料データ管理システム。
A recording unit that records conference material data, and a server device that includes at least information related to the participants of the conference, and a table that records a security code for controlling access to the conference material data of the conference,
A security code writing device that receives the security code transmitted from the server device and writes the received security code to a memory of an ID card possessed by a participant of the conference;
A security code written in the memory of the ID card is read, transmitted to the server device, and connected to a terminal that makes an access request to the conference material data recorded in the server device,
The server device receives the security code transmitted from the terminal, and when the security code is recorded in the table, access to the conference material data recorded corresponding to the security code Conference material data management system characterized by allowing
前記サーバ装置は、前記会議資料データに対するアクセスレベルを示すアクセス権限レベルを前記会議の参加者毎又は前記会議資料データ毎に前記テーブルに記録し、前記会議の参加者に対する前記会議資料データへのアクセスが許可された場合であっても、前記アクセス権限レベルに基づき、さらに、前記会議の参加者に対する前記会議資料データへのアクセスを制御することを特徴とする請求項1に記載の会議資料データ管理システム。   The server device records an access authority level indicating an access level for the conference material data in the table for each participant of the conference or for each conference material data, and accesses the conference material data to the conference participants. 2. The conference material data management according to claim 1, further comprising controlling access to the conference material data for a participant of the conference based on the access authority level even if the access is permitted. system. 前記サーバ装置は、IPアドレス等の前記端末を識別する識別情報を前記会議の参加者毎又は前記会議資料データ毎に前記テーブルに記録し、前記端末から送信されたIPアドレス等の当該端末を識別する識別情報が前記テーブルに記録された識別情報と一致した場合に、前記会議の参加者に対する前記会議資料データへのアクセスを許可することを特徴とする請求項1に記載の会議資料データ管理システム。   The server device records identification information for identifying the terminal such as an IP address in the table for each participant of the conference or for each conference material data, and identifies the terminal such as an IP address transmitted from the terminal. 2. The conference material data management system according to claim 1, wherein, when the identification information to be matched matches the identification information recorded in the table, access to the conference material data for the conference participants is permitted. . 前記サーバ装置は、前記端末から送信された前記セキュリティコードの受信時間を検知し、前記会議の参加者に対する前記会議資料データへのアクセスが許可された場合であっても、前記受信時間に基づき、さらに、前記会議の参加者に対する前記会議資料データへのアクセスを制御することを特徴とする請求項1に記載の会議資料データ管理システム。   The server device detects the reception time of the security code transmitted from the terminal, and even if access to the conference material data for the conference participants is permitted, based on the reception time, The conference material data management system according to claim 1, further comprising controlling access to the conference material data for a participant of the conference. 前記サーバ装置は、会議開催時間を前記テーブルに記録し、前記会議開催時間内に前記端末から送信された前記セキュリティコードを受信した場合に、前記会議の参加者に対する前記会議資料データへのアクセスを許可することを特徴とする請求項4に記載の会議資料データ管理システム。   The server device records a conference opening time in the table and, when receiving the security code transmitted from the terminal within the conference holding time, gives access to the conference material data to the conference participants. 5. The conference material data management system according to claim 4, wherein permission is granted. 前記サーバ装置と前記端末を一体に構成することを特徴とする請求項1〜5の何れかに記載の会議資料データ管理システム。   The conference material data management system according to claim 1, wherein the server device and the terminal are integrally configured. 会議室の出入用扉の開閉を管理する入室管理装置に前記セキュリティコード書込装置を設け、前記セキュリティコード書込装置が前記サーバ装置から送信された前記セキュリティコードを受信すると、当該入室管理装置は前記会議室の出入用扉を開錠することを特徴とする請求項1〜6の何れかに記載の会議資料データ管理システム。   When the security code writing device is provided in an entrance management device that manages the opening / closing of the entrance door of the conference room, and the security code writing device receives the security code transmitted from the server device, the entrance management device The meeting material data management system according to claim 1, wherein the door for entering and exiting the meeting room is unlocked.
JP2009270263A 2009-11-27 2009-11-27 Meeting material data management system Active JP5330970B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009270263A JP5330970B2 (en) 2009-11-27 2009-11-27 Meeting material data management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009270263A JP5330970B2 (en) 2009-11-27 2009-11-27 Meeting material data management system

Publications (2)

Publication Number Publication Date
JP2011113371A true JP2011113371A (en) 2011-06-09
JP5330970B2 JP5330970B2 (en) 2013-10-30

Family

ID=44235653

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009270263A Active JP5330970B2 (en) 2009-11-27 2009-11-27 Meeting material data management system

Country Status (1)

Country Link
JP (1) JP5330970B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015162021A (en) * 2014-02-26 2015-09-07 株式会社リコー display management device, program, display management method and display management system
US9753888B2 (en) 2012-09-13 2017-09-05 Ricoh Company, Ltd. Information processing device and conference system
US10185839B2 (en) 2015-03-11 2019-01-22 Fujitsu Limited Content distribution method, content distribution apparatus, and storage medium

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0973416A (en) * 1995-09-05 1997-03-18 Dainippon Printing Co Ltd Ic card
JP2004070426A (en) * 2002-08-01 2004-03-04 Dainippon Printing Co Ltd Method and system for providing service
JP2004185597A (en) * 2002-09-05 2004-07-02 Ricoh Co Ltd File transfer system, file management server, file transfer method, program for executing the method by computer, image formation system, stored document management server and image forming device
JP2005310096A (en) * 2004-03-24 2005-11-04 Fuji Xerox Co Ltd Information processing system, information processing method, and computer program
JP2007213467A (en) * 2006-02-13 2007-08-23 Fuji Xerox Co Ltd Conference support apparatus
JP2008158992A (en) * 2006-12-26 2008-07-10 Fuji Xerox Co Ltd Document sharing system and document sharing method
JP2009020829A (en) * 2007-07-13 2009-01-29 Sharp Corp Electronic conference server device and electronic conference system
JP2009110447A (en) * 2007-10-31 2009-05-21 Toshiba Corp Data access control unit

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0973416A (en) * 1995-09-05 1997-03-18 Dainippon Printing Co Ltd Ic card
JP2004070426A (en) * 2002-08-01 2004-03-04 Dainippon Printing Co Ltd Method and system for providing service
JP2004185597A (en) * 2002-09-05 2004-07-02 Ricoh Co Ltd File transfer system, file management server, file transfer method, program for executing the method by computer, image formation system, stored document management server and image forming device
JP2005310096A (en) * 2004-03-24 2005-11-04 Fuji Xerox Co Ltd Information processing system, information processing method, and computer program
JP2007213467A (en) * 2006-02-13 2007-08-23 Fuji Xerox Co Ltd Conference support apparatus
JP2008158992A (en) * 2006-12-26 2008-07-10 Fuji Xerox Co Ltd Document sharing system and document sharing method
JP2009020829A (en) * 2007-07-13 2009-01-29 Sharp Corp Electronic conference server device and electronic conference system
JP2009110447A (en) * 2007-10-31 2009-05-21 Toshiba Corp Data access control unit

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9753888B2 (en) 2012-09-13 2017-09-05 Ricoh Company, Ltd. Information processing device and conference system
JP2015162021A (en) * 2014-02-26 2015-09-07 株式会社リコー display management device, program, display management method and display management system
US10185839B2 (en) 2015-03-11 2019-01-22 Fujitsu Limited Content distribution method, content distribution apparatus, and storage medium

Also Published As

Publication number Publication date
JP5330970B2 (en) 2013-10-30

Similar Documents

Publication Publication Date Title
CN101370069B (en) Image encryption/decryption system
CN100407129C (en) Equipment and method for limitting contents access and storage
US20100042846A1 (en) Trusted card system using secure exchange
JP4687780B2 (en) Resource management method, resource management device, and computer program
US20080022399A1 (en) Information processing apparatus, information processing method, and computer program product
KR100818244B1 (en) System for protecting tag-related information and method thereof
CN111931140A (en) Authority management method, resource access control method and device and electronic equipment
JP5330970B2 (en) Meeting material data management system
JP5107885B2 (en) Personal information providing apparatus, personal information providing method
JP4795165B2 (en) Server for key management machine, key management machine, and key management system
JP4723930B2 (en) Compound access authorization method and apparatus
KR100845309B1 (en) Method and Apparatus for controlling accessing right of contents
JP2013020643A (en) Personal information providing device and personal information providing method
JP2004054903A (en) Method, device, and system for online authentication
JP6844673B2 (en) Electronic devices and access control programs
JP4293762B2 (en) Mobile phone
US20020147792A1 (en) Method and apparatus for configuring a portable computing device
JP4752642B2 (en) Security system based on authentication using information recording media
JP5045106B2 (en) Electronic device usage management system and usage management method
JP4919046B2 (en) Management system and data management method
JP4887931B2 (en) File management program, file management apparatus, and file management method
JP6693094B2 (en) Access control system, electronic device, and access control program
JP2005025423A (en) Group use system and method for application
JP2007249540A (en) Business system for organization, operation control method, and terminal device
JP2005352961A (en) Information management apparatus and information management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130726

R150 Certificate of patent or registration of utility model

Ref document number: 5330970

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150