JP2005284346A - 情報処理システム、情報処理装置および方法、並びにプログラム - Google Patents
情報処理システム、情報処理装置および方法、並びにプログラム Download PDFInfo
- Publication number
- JP2005284346A JP2005284346A JP2004092999A JP2004092999A JP2005284346A JP 2005284346 A JP2005284346 A JP 2005284346A JP 2004092999 A JP2004092999 A JP 2004092999A JP 2004092999 A JP2004092999 A JP 2004092999A JP 2005284346 A JP2005284346 A JP 2005284346A
- Authority
- JP
- Japan
- Prior art keywords
- user
- information processing
- service system
- service
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims description 330
- 230000010365 information processing Effects 0.000 title claims description 132
- 239000000463 material Substances 0.000 claims abstract description 863
- 230000008569 process Effects 0.000 claims description 276
- 230000005540 biological transmission Effects 0.000 claims description 103
- 238000012545 processing Methods 0.000 claims description 72
- 230000004044 response Effects 0.000 claims description 71
- 238000003860 storage Methods 0.000 claims description 30
- 238000003672 processing method Methods 0.000 claims description 8
- 238000007726 management method Methods 0.000 description 687
- 238000004891 communication Methods 0.000 description 211
- 238000009826 distribution Methods 0.000 description 174
- 230000002265 prevention Effects 0.000 description 104
- 230000005684 electric field Effects 0.000 description 52
- 238000012790 confirmation Methods 0.000 description 34
- 230000008859 change Effects 0.000 description 28
- 230000006870 function Effects 0.000 description 19
- 238000002360 preparation method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 9
- 230000007613 environmental effect Effects 0.000 description 8
- 238000003825 pressing Methods 0.000 description 8
- 230000008520 organization Effects 0.000 description 7
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 6
- 230000005672 electromagnetic field Effects 0.000 description 6
- 230000006698 induction Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 230000005855 radiation Effects 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 239000012925 reference material Substances 0.000 description 1
- 238000007634 remodeling Methods 0.000 description 1
- 239000010421 standard material Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】電子会議システム等において、容易に参加者どうしで資料を共有することができるようにする。
【解決手段】 会議の発表者であるユーザAは、資料閲覧装置211−1において、会議に使用する資料を要求する操作を行う。資料閲覧装置211−1は、ネットワーク215−1、会議室管理装置201、およびネットワーク215−2を介して、個人情報管理装置222−1から資料を受信する。また、資料閲覧装置211−1は、資料をアプリケーションで開くことによって生成される資料の画像(イメージ)を、会議室管理装置201を介して資料閲覧装置211−2および211−3に送信する。本発明は、例えば、ネットワークを介して接続されている装置を使用して会議を行う電子会議システムに適用できる。
【選択図】図27
【解決手段】 会議の発表者であるユーザAは、資料閲覧装置211−1において、会議に使用する資料を要求する操作を行う。資料閲覧装置211−1は、ネットワーク215−1、会議室管理装置201、およびネットワーク215−2を介して、個人情報管理装置222−1から資料を受信する。また、資料閲覧装置211−1は、資料をアプリケーションで開くことによって生成される資料の画像(イメージ)を、会議室管理装置201を介して資料閲覧装置211−2および211−3に送信する。本発明は、例えば、ネットワークを介して接続されている装置を使用して会議を行う電子会議システムに適用できる。
【選択図】図27
Description
本発明は、情報処理装置および方法、並びにプログラムに関し、特に、例えば、ネットワークを介して接続されている情報処理装置を用いて会議を行う電子会議システムにおいて、容易に参加者どうしで資料を共有することができるようにする情報処理装置および方法、並びにプログラムに関する。
従来、会社などで会議を行う際に、その会議で発表を行う発表者は、会議に参加して発表の内容を聞く参加者に対して、その内容を理解しやすいように補足説明する文書(書類)の紙やデータを用意し、会議の席上で各参加者に配布したり、プロジェクタ等のディスプレイに表示するなどしていた。
近年、PC(Personal Computer)等の低価格化、ネットワークの高速化などによりイントラネットの構築が急速に普及し、会議などの資料は、ファイルなどのデータのままで、発表者と参加者との間でやりとりされることが多くなってきている。これにより、発表者が各参加者に資料を配布する手間を省略することができるようになる。
会議の発表者が、会議に参加する参加者のPCに資料をデータのまま配布(送信)したり、参加者が、会議室などの会議の場所で、発表者の資料を、発表者のPCからネットワーク接続された手元のPCにダウンロードして見るなどの、PCを利用して資料を共有することが可能な電子会議システムとしては、次のようなさまざまな手法が提案されている。ここで、資料を配布する配布者には、会議を主催する主催者、会議を司会する司会者、または会議で発表を行う各発表者などがなり得る。
特許文献1には、会議の参加者どうしで、資料をセキュアに送受信する方法、および特定の端末に拘束されずに資料を共有する方法に関する電子会議システムが開示されている。
また、特許文献2には、会議等で使用する電子ファイル(資料)などを、無線端末を用いて配送する電子ファイル配送システムが開示されている。
特許文献3には、参加者が会議室に持参した端末どうしで通信を行うことにより資料を配布する電子配布システムが開示されている。
さらに、特許文献4には、遠隔地どうしのみでドキュメントを共有する仮想会議システムが開示されている。この特許文献4に記載の仮想会議システムは、ホストコンピュータに表示したイメージを各遠隔地にあるローカルコンピュータに転送し、各ローカルコンピュータからは、操作情報をホストコンピュータに転送することで、共通のドキュメントを操作することを可能にするものである。
しかしながら、特許文献1の電子会議システムでは、例えば、次のような問題点がある。
(ア)資料のファイルを共有するための、ファイル共有サーバ、ユーザ情報サーバなどの装置、およびそれらの装置のサポートを行う事務局などのスタッフを必要とし、運用コストがかかる。
(イ)会議の参加者がユーザとして電子会議システムの利用を開始するためには、ユーザ登録の作業、秘密鍵の記録などの作業を行わなければならない。
(ウ)ファイル共有サーバのなりすましを防ぐ方法が困難である。
(エ)ファイル共有サーバが攻撃された際に、ファイル共有サーバ内に存在する資料全てが閲覧可能になる可能性がある。
また、特許文献2の電子ファイル配送システムでは、例えば、参加者が会議室に持ち込んだ端末が、参加者が普段使用している端末ではない場合、参加者が普段使用している端末(例えば、デスクトップPCなど)に資料を転送したり、参加者が普段使用している端末に転送後、会議名などをディレクトリ名とするフォルダを作成して資料を整理するなどの作業を必要とする。
特許文献3の電子配布システムでは、参加者が会議室に持ち込んだ端末には、例えば、同一のファイルを開くことができる同一のアプリケーションがインストールされていなければならないなどの制約がある。
また、特許文献4の仮想会議システムでは、会議で発表する発表者は、会議で使用する資料をローカルコンピュータに用意する必要があり、必要な資料を所定の記録媒体にコピーして持参したり、所定のネットワークを介して資料が保存されている場所からダウンロードするなどの手間がかかってしまう。
一般的に、電子会議システムには、次のような手間のかかる煩わしい作業(問題)がある。なお、以下において電子会議システムにおける資料の配布とは、資料のデータを配布(送信)することである。
1.誰が資料を配布するのかを決める必要がある。資料を配布する配布者になり得る人は、例えば、各発表者、または、司会者(進行役)が資料を各発表者から収集して配布する場合の司会者などである。
2.資料のなかには、秘匿義務などの理由により参加者の一部にしか配布できないものと、参加者全員に配布してよいものとがある場合がある。また、同一の参加者で何回も会議を行う場合、最初の会議では、参加者どうしは、名刺交換を行ったりして、参加者の名前や部署などを把握するが、2回目以降では、参加者の名前や部署を忘れてしまい、参加者の名前と顔が一致しないが本人に直接聞けなかったりして、どの参加者に配布するか困ってしまう場合がある。
3.会議の最中に、発表者は、予定していた資料以外のものを使用して参加者に説明したくなる場合がある。そのような場合に突然必要になった資料が、例えば、会議室以外のPCに保存されてあるものであるとき、その資料を使用することができないことがある。また、自分のPCの画面を参加者全員に見せるようにすると、業務の秘密情報に関するものまで画面に表示され、参加者全員に見られてしまうという問題がある。
4.配布者が資料を電子メールを用いて参加者に配布する場合、送信先である参加者の電子メールのアドレスを収集しなければならない。また、電子メールでは、メールボックスの制限などにより、仮にデータの圧縮などを行ったとしても、資料のファイルサイズが大きすぎて参加者に配布できない可能性がある。
5.配布者と参加者(資料を受け取る人)との間で受け渡し可能な記録メディアを用いて、その記録メディアにファイルなどを記録して配布する場合、記録メディアにファイルをコピーする手間がかかる。また、記録メディアのなかには、資料のデータ以外に、他の人に見られたくないデータなども記録されている可能性があり、そのデータを消去または他の記録メディアにコピーしたり、アクセス不可能とするなどの作業を要する場合がある。
6.資料の配布を、ファイル共有サーバを使って行う場合、ファイル共有サーバへのアップロード、ファイル共有サーバのセキュリティの確保などの作業(手間)を要する。また、参加者のアクセス状況が分かりにくい。また、参加者が資料をダウンロードしたかどうかのダウンロード状況を把握するのが難しく、例えば、配布者は、資料をいつまでファイル共有サーバに置いておけばよいかを判断することが難しい。さらに、会議中に、資料のファイルを共有フォルダなどに置くことによって参加者に渡そうとすると、参加者間でのアクセスが重なり、資料をうまくコピーすることができないことがある。
7.資料の送受信においてセキュアではない通信路を用いて資料を送信することがあり、資料が盗聴される危険性がある。また、電子会議システムやファイル共有サーバなどの、参加者がコントロールすることができないシステムや装置の悪用防止や、参加者どうしが公開鍵を信用するためだけに、資料を送受信する全ての装置にPKI(Public Key Infrastructure:公開鍵基盤)などの第三者認証機関を用いた公開鍵証明書を用意することは、コストおよび時間の点で現実的ではない。また、実際には、運用する装置やシステムを改造などして、悪用されることよりも、日常的に利用している利用者のなりすましによって、データを盗難される可能性の方が高い。
上述したように、電子会議システムにおいて、会議に使用する資料を、会議の参加者が見ることができるように、ディスプレイに表示したり、会議の参加者に配布するなどして、資料を共有するためには、さまざまな手間を必要とする。
本発明は、このような状況に鑑みてなされたものであり、ネットワークを介して接続されている情報処理装置を用いて会議を行う電子会議システム等において、容易に参加者どうしで資料を共有することができるようにするものである。
本発明の情報処理システムは、第1の情報処理装置は、第3の情報処理装置の場所を表す情報である第3の情報処理装置のアクセス情報を記憶するアクセス情報記憶手段と、第3の情報処理装置のアクセス情報を、第2の情報処理装置に送信する第1のアクセス情報送信手段とを有し、第2の情報処理装置は、第1の情報処理装置から送信されてくる、第3の情報処理装置のアクセス情報を受信する第1のアクセス情報受信手段と、第3の情報処理装置のアクセス情報を第4の情報処理装置に送信する第2のアクセス情報送信手段とを有し、第3の情報処理装置は、第3の情報処理装置の所有者であるユーザの資料を記憶する資料記憶手段と、第4の情報処理装置からの、資料の要求を受信する資料要求受信手段と、資料の要求に応じて、資料記憶手段に記憶されているユーザの資料を第4の情報処理装置に送信する資料送信手段とを有し、第4の情報処理装置は、第2の情報処理装置から送信されてくる、第3の情報処理装置のアクセス情報を受信する第2のアクセス情報受信手段と、第2のアクセス情報受信手段により受信された第3の情報処理装置のアクセス情報に基づいて、第3の情報処理装置に、ユーザの資料の要求を送信する資料要求送信手段と、資料の要求に応じて第3の情報処理装置から送信されてくる、ユーザの資料を受信する資料受信手段と、ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータを複数の他の装置に送信する資料画像送信手段とを有することを特徴とする。
本発明においては、第1の情報処理装置において、第3の情報処理装置の場所を表す情報である第3の情報処理装置のアクセス情報が記憶され、第3の情報処理装置のアクセス情報が、第2の情報処理装置に送信される。また、第2の情報処理装置において、第1の情報処理装置から送信されてくる、第3の情報処理装置のアクセス情報が受信され、第3の情報処理装置のアクセス情報が第4の情報処理装置に送信される。さらに、第3の情報処理装置において、第3の情報処理装置の所有者であるユーザの資料が記憶され、第4の情報処理装置からの、資料の要求が受信され、その資料の要求に応じて、記憶されているユーザの資料が第4の情報処理装置に送信される。また、第4の情報処理装置において、第2の情報処理装置から送信されてくる、第3の情報処理装置のアクセス情報が受信され、受信された第3の情報処理装置のアクセス情報に基づいて、第3の情報処理装置に、ユーザの資料の要求が送信され、その資料の要求に応じて第3の情報処理装置から送信されてくる、ユーザの資料が受信される。そして、ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータが複数の他の装置に送信される。
本発明の情報処理装置は、第1の装置から送信されてくる、所定の装置の場所を表す情報である所定の装置のアクセス情報を受信するアクセス情報受信手段と、所定の装置のアクセス情報、および資料の送信を要求する資料送信要求を第2の装置に送信する送信手段と、第2の装置を介して、所定の装置から送信されてくるユーザの資料を受信する資料受信手段と、ユーザの資料をアプリケーションで開くことによって、資料画像のイメージデータを生成する資料画像生成手段と、資料画像のイメージデータを第2の装置に送信する資料画像送信手段とを備えることを特徴とする。
この情報処理装置には、第1と第2の装置それぞれとの間で認証を行う認証手段をさらに設けることができる。
本発明の情報処理方法は、第1の装置から送信されてくる、所定の装置の場所を表す情報である所定の装置のアクセス情報を受信するアクセス情報受信ステップと、所定の装置のアクセス情報、および資料の送信を要求する資料送信要求を第2の装置に送信する送信ステップと、第2の装置を介して、所定の装置から送信されてくるユーザの資料を受信する資料受信ステップと、ユーザの資料をアプリケーションで開くことによって、資料画像のイメージデータを生成する資料画像生成ステップと、資料画像のイメージデータを第2の装置に送信する資料画像送信ステップとを含むことを特徴とする。
本発明のプログラムは、第1の装置から送信されてくる、所定の装置の場所を表す情報である所定の装置のアクセス情報を受信するアクセス情報受信ステップと、所定の装置のアクセス情報、および資料の送信を要求する資料送信要求を第2の装置に送信する送信ステップと、第2の装置を介して、所定の装置から送信されてくるユーザの資料を受信する資料受信ステップと、ユーザの資料をアプリケーションで開くことによって、資料画像のイメージデータを生成する資料画像生成ステップと、資料画像のイメージデータを第2の装置に送信する資料画像送信ステップとを含む処理をコンピュータに実行させることを特徴とする。
本発明においては、第1の装置から送信されてくる、所定の装置の場所を表す情報である所定の装置のアクセス情報が受信され、所定の装置のアクセス情報、および資料の送信を要求する資料送信要求が第2の装置に送信され、第2の装置を介して、所定の装置から送信されてくるユーザの資料が受信される。そして、ユーザの資料をアプリケーションで開くことによって、資料画像のイメージデータが生成され、その生成された資料画像のイメージデータが第2の装置に送信される。
本発明の情報処理装置は、第1の装置から送信されてくる、第2の装置の場所を表す情報である第2の装置のアクセス情報を受信するアクセス情報受信手段と、第2の装置のアクセス情報に基づいて、第2の装置に、ユーザの資料の要求を送信する資料要求送信手段と、資料の要求に応じて第2の装置から送信されてくる、ユーザの資料を受信する資料受信手段と、ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータを複数の他の装置に送信する資料画像送信手段とを備えることを特徴とする。
この情報処理装置には、第1と第2の装置それぞれとの間で認証を行う認証手段をさらに設けることができる。
この情報処理装置には、ユーザの資料をアプリケーションで開くことによって、資料画像のイメージデータを生成する資料画像生成手段をさらに設けることができる。
資料画像のイメージデータは、別の装置において、ユーザの資料がアプリケーションで開かれて送信されてくるものとすることができる。
この情報処理装置には、複数の表示装置のなかの1以上の表示装置を選択して資料画像のイメージデータを出力する出力手段をさらに設けることができる。
この情報処理装置には、所定の作業が終了した後に、資料受信手段が受信したユーザの資料を消去する消去手段をさらに設けることができる。
本発明の情報処理方法は、第1の装置から送信されてくる、第2の装置の場所を表す情報である第2の装置のアクセス情報を受信するアクセス情報受信ステップと、第2の装置のアクセス情報に基づいて、第2の装置に、ユーザの資料の要求を送信する資料要求送信ステップと、資料の要求に応じて第2の装置から送信されてくる、ユーザの資料を受信する資料受信ステップと、ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータを複数の他の装置に送信する資料画像送信ステップとを含むことを特徴とする。
本発明のプログラムは、第1の装置から送信されてくる、第2の装置の場所を表す情報である第2の装置のアクセス情報を受信するアクセス情報受信ステップと、第2の装置のアクセス情報に基づいて、第2の装置に、ユーザの資料の要求を送信する資料要求送信ステップと、資料の要求に応じて第2の装置から送信されてくる、ユーザの資料を受信する資料受信ステップと、ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータを複数の他の装置に送信する資料画像送信ステップとを含む処理をコンピュータに実行させることを特徴とする。
本発明においては、第1の装置から送信されてくる、第2の装置の場所を表す情報である第2の装置のアクセス情報が受信され、その第2の装置のアクセス情報に基づいて、第2の装置に、ユーザの資料の要求が送信され、その資料の要求に応じて第2の装置から送信されてくる、ユーザの資料が受信される。そして、ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータが複数の他の装置に送信される。
本発明によれば、ネットワークを介して接続されている情報処理装置を用いて会議を行う電子会議システム等において、容易に参加者どうしで資料を共有することができる。
以下に本発明の実施の形態を説明するが、請求項に記載の構成要件と、発明の実施の形態における具体例との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする具体例が、発明の実施の形態に記載されていることを確認するためのものである。従って、発明の実施の形態中には記載されているが、構成要件に対応するものとして、ここには記載されていない具体例があったとしても、そのことは、その具体例が、その構成要件に対応するものではないことを意味するものではない。逆に、具体例が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その具体例が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
さらに、この記載は、発明の実施の形態に記載されている具体例に対応する発明が、請求項に全て記載されていることを意味するものではない。換言すれば、この記載は、発明の実施の形態に記載されている具体例に対応する発明であって、この出願の請求項には記載されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。
請求項1に記載の情報処理システムは、
第1乃至第4の情報処理装置を含む情報処理システム(例えば、図27の電子会議システム)において、
前記第1の情報処理装置(例えば、図27のPK221−1)は、
前記第3の情報処理装置の場所を表す情報である前記第3の情報処理装置のアクセス情報を記憶するアクセス情報記憶手段(例えば、図8の記憶部38)と、
前記第3の情報処理装置のアクセス情報を、前記第2の情報処理装置に送信する第1のアクセス情報送信手段(例えば、図30のステップS701の処理)と
を有し、
前記第2の情報処理装置(例えば、図27の資料閲覧装置211−1)は、
前記第1の情報処理装置から送信されてくる、前記第3の情報処理装置のアクセス情報を受信する第1のアクセス情報受信手段(例えば、図30のステップS741の処理)と、
前記第3の情報処理装置のアクセス情報を前記第4の情報処理装置に送信する第2のアクセス情報送信手段(例えば、図30のステップS742の処理)と
を有し、
前記第3の情報処理装置(例えば、図27の個人情報管理装置222−1)は、
前記第3の情報処理装置の所有者であるユーザの資料を記憶する資料記憶手段(例えば、図9の記憶部58)と、
前記第4の情報処理装置からの、資料の要求を受信する資料要求受信手段(例えば、図40のステップS1681の処理)と、
前記資料の要求に応じて、前記資料記憶手段に記憶されているユーザの資料を前記第4の情報処理装置に送信する資料送信手段(例えば、図40のステップS1682の処理)と
を有し、
前記第4の情報処理装置(例えば、図27の会議室管理装置201)は、
前記第2の情報処理装置から送信されてくる、前記第3の情報処理装置のアクセス情報を受信する第2のアクセス情報受信手段(例えば、図36のステップS961の処理)と、
前記第2のアクセス情報受信手段により受信された前記第3の情報処理装置のアクセス情報に基づいて、前記第3の情報処理装置に、ユーザの資料の要求を送信する資料要求送信手段(例えば、図40のステップS1662の処理)と、
前記資料の要求に応じて前記第3の情報処理装置から送信されてくる、前記ユーザの資料を受信する資料受信手段(例えば、図40のステップS1663の処理)と、
前記ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータを複数の他の装置に送信する資料画像送信手段(例えば、図43のステップS1668の処理)と
を有する
ことを特徴とする。
第1乃至第4の情報処理装置を含む情報処理システム(例えば、図27の電子会議システム)において、
前記第1の情報処理装置(例えば、図27のPK221−1)は、
前記第3の情報処理装置の場所を表す情報である前記第3の情報処理装置のアクセス情報を記憶するアクセス情報記憶手段(例えば、図8の記憶部38)と、
前記第3の情報処理装置のアクセス情報を、前記第2の情報処理装置に送信する第1のアクセス情報送信手段(例えば、図30のステップS701の処理)と
を有し、
前記第2の情報処理装置(例えば、図27の資料閲覧装置211−1)は、
前記第1の情報処理装置から送信されてくる、前記第3の情報処理装置のアクセス情報を受信する第1のアクセス情報受信手段(例えば、図30のステップS741の処理)と、
前記第3の情報処理装置のアクセス情報を前記第4の情報処理装置に送信する第2のアクセス情報送信手段(例えば、図30のステップS742の処理)と
を有し、
前記第3の情報処理装置(例えば、図27の個人情報管理装置222−1)は、
前記第3の情報処理装置の所有者であるユーザの資料を記憶する資料記憶手段(例えば、図9の記憶部58)と、
前記第4の情報処理装置からの、資料の要求を受信する資料要求受信手段(例えば、図40のステップS1681の処理)と、
前記資料の要求に応じて、前記資料記憶手段に記憶されているユーザの資料を前記第4の情報処理装置に送信する資料送信手段(例えば、図40のステップS1682の処理)と
を有し、
前記第4の情報処理装置(例えば、図27の会議室管理装置201)は、
前記第2の情報処理装置から送信されてくる、前記第3の情報処理装置のアクセス情報を受信する第2のアクセス情報受信手段(例えば、図36のステップS961の処理)と、
前記第2のアクセス情報受信手段により受信された前記第3の情報処理装置のアクセス情報に基づいて、前記第3の情報処理装置に、ユーザの資料の要求を送信する資料要求送信手段(例えば、図40のステップS1662の処理)と、
前記資料の要求に応じて前記第3の情報処理装置から送信されてくる、前記ユーザの資料を受信する資料受信手段(例えば、図40のステップS1663の処理)と、
前記ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータを複数の他の装置に送信する資料画像送信手段(例えば、図43のステップS1668の処理)と
を有する
ことを特徴とする。
請求項2に記載の情報処理装置は、
第1および第2の装置(例えば、図27のPK221−1と会議室管理装置201)と通信を行う情報処理装置(例えば、図27の資料閲覧装置211−1)において、
前記第1の装置から送信されてくる、所定の装置の場所を表す情報である前記所定の装置のアクセス情報を受信するアクセス情報受信手段(例えば、図30のステップS741の処理)と、
前記所定の装置のアクセス情報、および資料の送信を要求する資料送信要求を前記第2の装置に送信する送信手段(例えば、図30のステップS742の処理)と、
前記第2の装置を介して、前記所定の装置から送信されてくるユーザの資料を受信する資料受信手段(例えば、図45のステップS1642の処理)と、
前記ユーザの資料をアプリケーションで開くことによって、資料画像のイメージデータを生成する資料画像生成手段(例えば、図45のステップS1643の処理)と、
前記資料画像のイメージデータを前記第2の装置に送信する資料画像送信手段(例えば、図45のステップS1644の処理)と
を備えることを特徴とする。
第1および第2の装置(例えば、図27のPK221−1と会議室管理装置201)と通信を行う情報処理装置(例えば、図27の資料閲覧装置211−1)において、
前記第1の装置から送信されてくる、所定の装置の場所を表す情報である前記所定の装置のアクセス情報を受信するアクセス情報受信手段(例えば、図30のステップS741の処理)と、
前記所定の装置のアクセス情報、および資料の送信を要求する資料送信要求を前記第2の装置に送信する送信手段(例えば、図30のステップS742の処理)と、
前記第2の装置を介して、前記所定の装置から送信されてくるユーザの資料を受信する資料受信手段(例えば、図45のステップS1642の処理)と、
前記ユーザの資料をアプリケーションで開くことによって、資料画像のイメージデータを生成する資料画像生成手段(例えば、図45のステップS1643の処理)と、
前記資料画像のイメージデータを前記第2の装置に送信する資料画像送信手段(例えば、図45のステップS1644の処理)と
を備えることを特徴とする。
請求項3に記載の情報処理装置は、前記第1と第2の装置それぞれとの間で認証を行う認証手段(例えば、図31のステップS821乃至S827の処理)をさらに備えることを特徴とする。
請求項4に記載の情報処理方法は、
第1および第2の装置と通信を行う情報処理装置の情報処理方法において、
前記第1の装置から送信されてくる、所定の装置の場所を表す情報である前記所定の装置のアクセス情報を受信するアクセス情報受信ステップ(例えば、図30のステップS741の処理)と、
前記所定の装置のアクセス情報、および資料の送信を要求する資料送信要求を前記第2の装置に送信する送信ステップ(例えば、図30のステップS742の処理)と、
前記第2の装置を介して、前記所定の装置から送信されてくるユーザの資料を受信する資料受信ステップ(例えば、図45のステップS1642の処理)と、
前記ユーザの資料をアプリケーションで開くことによって、資料画像のイメージデータを生成する資料画像生成ステップ(例えば、図45のステップS1643の処理)と、
前記資料画像のイメージデータを前記第2の装置に送信する資料画像送信ステップ(例えば、図45のステップS1644の処理)と
を含むことを特徴とする。
第1および第2の装置と通信を行う情報処理装置の情報処理方法において、
前記第1の装置から送信されてくる、所定の装置の場所を表す情報である前記所定の装置のアクセス情報を受信するアクセス情報受信ステップ(例えば、図30のステップS741の処理)と、
前記所定の装置のアクセス情報、および資料の送信を要求する資料送信要求を前記第2の装置に送信する送信ステップ(例えば、図30のステップS742の処理)と、
前記第2の装置を介して、前記所定の装置から送信されてくるユーザの資料を受信する資料受信ステップ(例えば、図45のステップS1642の処理)と、
前記ユーザの資料をアプリケーションで開くことによって、資料画像のイメージデータを生成する資料画像生成ステップ(例えば、図45のステップS1643の処理)と、
前記資料画像のイメージデータを前記第2の装置に送信する資料画像送信ステップ(例えば、図45のステップS1644の処理)と
を含むことを特徴とする。
請求項5に記載のプログラムは、
第1および第2の装置と通信を行うコンピュータに実行させるプログラムにおいて、
前記第1の装置から送信されてくる、所定の装置の場所を表す情報である前記所定の装置のアクセス情報を受信するアクセス情報受信ステップ(例えば、図30のステップS741の処理)と、
前記所定の装置のアクセス情報、および資料の送信を要求する資料送信要求を前記第2の装置に送信する送信ステップ(例えば、図30のステップS742の処理)と、
前記第2の装置を介して、前記所定の装置から送信されてくるユーザの資料を受信する資料受信ステップ(例えば、図45のステップS1642の処理)と、
前記ユーザの資料をアプリケーションで開くことによって、資料画像のイメージデータを生成する資料画像生成ステップ(例えば、図45のステップS1642の処理)と、
前記資料画像のイメージデータを前記第2の装置に送信する資料画像送信ステップ(例えば、図45のステップS1644の処理)と
を含む処理をコンピュータに実行させることを特徴とする。
第1および第2の装置と通信を行うコンピュータに実行させるプログラムにおいて、
前記第1の装置から送信されてくる、所定の装置の場所を表す情報である前記所定の装置のアクセス情報を受信するアクセス情報受信ステップ(例えば、図30のステップS741の処理)と、
前記所定の装置のアクセス情報、および資料の送信を要求する資料送信要求を前記第2の装置に送信する送信ステップ(例えば、図30のステップS742の処理)と、
前記第2の装置を介して、前記所定の装置から送信されてくるユーザの資料を受信する資料受信ステップ(例えば、図45のステップS1642の処理)と、
前記ユーザの資料をアプリケーションで開くことによって、資料画像のイメージデータを生成する資料画像生成ステップ(例えば、図45のステップS1642の処理)と、
前記資料画像のイメージデータを前記第2の装置に送信する資料画像送信ステップ(例えば、図45のステップS1644の処理)と
を含む処理をコンピュータに実行させることを特徴とする。
請求項6に記載の情報処理装置は、
第1および第2の装置(例えば、図27の資料閲覧装置211−1と個人情報管理装置222−1)と通信を行う情報処理装置(例えば、図27の会議室管理装置201)において、
前記第1の装置から送信されてくる、前記第2の装置の場所を表す情報である前記第2の装置のアクセス情報を受信するアクセス情報受信手段(例えば、図36のステップS961の処理)と、
前記第2の装置のアクセス情報に基づいて、前記第2の装置に、ユーザの資料の要求を送信する資料要求送信手段(例えば、図40のステップS1662の処理)と、
前記資料の要求に応じて前記第2の装置から送信されてくる、前記ユーザの資料を受信する資料受信手段(例えば、図40のステップS1663の処理)と、
前記ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータを複数の他の装置に送信する資料画像送信手段(例えば、図43のステップS1668の処理)と
を備えることを特徴とする。
第1および第2の装置(例えば、図27の資料閲覧装置211−1と個人情報管理装置222−1)と通信を行う情報処理装置(例えば、図27の会議室管理装置201)において、
前記第1の装置から送信されてくる、前記第2の装置の場所を表す情報である前記第2の装置のアクセス情報を受信するアクセス情報受信手段(例えば、図36のステップS961の処理)と、
前記第2の装置のアクセス情報に基づいて、前記第2の装置に、ユーザの資料の要求を送信する資料要求送信手段(例えば、図40のステップS1662の処理)と、
前記資料の要求に応じて前記第2の装置から送信されてくる、前記ユーザの資料を受信する資料受信手段(例えば、図40のステップS1663の処理)と、
前記ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータを複数の他の装置に送信する資料画像送信手段(例えば、図43のステップS1668の処理)と
を備えることを特徴とする。
請求項7に記載の情報処理装置は、
前記第1と第2の装置それぞれとの間で認証を行う認証手段(例えば、図39のステップS1221乃至S1229の処理)をさらに備える
ことを特徴とする。
前記第1と第2の装置それぞれとの間で認証を行う認証手段(例えば、図39のステップS1221乃至S1229の処理)をさらに備える
ことを特徴とする。
請求項8に記載の情報処理装置は、
前記ユーザの資料をアプリケーションで開くことによって、前記資料画像のイメージデータを生成する資料画像生成手段(例えば、図57のステップS2074の処理)をさらに備える
ことを特徴とする。
前記ユーザの資料をアプリケーションで開くことによって、前記資料画像のイメージデータを生成する資料画像生成手段(例えば、図57のステップS2074の処理)をさらに備える
ことを特徴とする。
請求項10に記載の情報処理装置は、
複数の表示装置のなかの1以上の表示装置を選択して前記資料画像のイメージデータを出力する出力手段(例えば、図57のステップS2075の処理)をさらに備える
ことを特徴とする。
複数の表示装置のなかの1以上の表示装置を選択して前記資料画像のイメージデータを出力する出力手段(例えば、図57のステップS2075の処理)をさらに備える
ことを特徴とする。
請求項11に記載の情報処理装置は、
所定の作業が終了した後に、前記資料受信手段が受信した前記ユーザの資料を消去する消去手段(例えば、図46のステップS1745の処理)をさらに備える
ことを特徴とする。
所定の作業が終了した後に、前記資料受信手段が受信した前記ユーザの資料を消去する消去手段(例えば、図46のステップS1745の処理)をさらに備える
ことを特徴とする。
請求項12に記載の情報処理方法は、
第1および第2の装置と通信を行う情報処理装置の情報処理方法において、
前記第1の装置から送信されてくる、前記第2の装置の場所を表す情報である前記第2の装置のアクセス情報を受信するアクセス情報受信ステップ(例えば、図36のステップS961の処理)と、
前記第2の装置のアクセス情報に基づいて、前記第2の装置に、ユーザの資料の要求を送信する資料要求送信ステップ(例えば、図40のステップS1662の処理)と、
前記資料の要求に応じて前記第2の装置から送信されてくる、前記ユーザの資料を受信する資料受信ステップ(例えば、図40のステップS1663の処理)と、
前記ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータを複数の他の装置に送信する資料画像送信ステップ(例えば、図43のステップS1668の処理)と
を含むことを特徴とする。
第1および第2の装置と通信を行う情報処理装置の情報処理方法において、
前記第1の装置から送信されてくる、前記第2の装置の場所を表す情報である前記第2の装置のアクセス情報を受信するアクセス情報受信ステップ(例えば、図36のステップS961の処理)と、
前記第2の装置のアクセス情報に基づいて、前記第2の装置に、ユーザの資料の要求を送信する資料要求送信ステップ(例えば、図40のステップS1662の処理)と、
前記資料の要求に応じて前記第2の装置から送信されてくる、前記ユーザの資料を受信する資料受信ステップ(例えば、図40のステップS1663の処理)と、
前記ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータを複数の他の装置に送信する資料画像送信ステップ(例えば、図43のステップS1668の処理)と
を含むことを特徴とする。
請求項13に記載のプログラムは、
第1および第2の装置と通信を行うコンピュータに実行させるプログラムにおいて、
前記第1の装置から送信されてくる、前記第2の装置の場所を表す情報である前記第2の装置のアクセス情報を受信するアクセス情報受信ステップ(例えば、図36のステップS961の処理)と、
前記第2の装置のアクセス情報に基づいて、前記第2の装置に、ユーザの資料の要求を送信する資料要求送信ステップ(例えば、図40のステップS1662の処理)と、
前記資料の要求に応じて前記第2の装置から送信されてくる、前記ユーザの資料を受信する資料受信ステップ(例えば、図40のステップS1663の処理)と、
前記ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータを複数の他の装置に送信する資料画像送信ステップ(例えば、図40のステップS1668の処理)と
を含む処理をコンピュータに実行させることを特徴とする。
第1および第2の装置と通信を行うコンピュータに実行させるプログラムにおいて、
前記第1の装置から送信されてくる、前記第2の装置の場所を表す情報である前記第2の装置のアクセス情報を受信するアクセス情報受信ステップ(例えば、図36のステップS961の処理)と、
前記第2の装置のアクセス情報に基づいて、前記第2の装置に、ユーザの資料の要求を送信する資料要求送信ステップ(例えば、図40のステップS1662の処理)と、
前記資料の要求に応じて前記第2の装置から送信されてくる、前記ユーザの資料を受信する資料受信ステップ(例えば、図40のステップS1663の処理)と、
前記ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータを複数の他の装置に送信する資料画像送信ステップ(例えば、図40のステップS1668の処理)と
を含む処理をコンピュータに実行させることを特徴とする。
次に、本発明の実施の形態について説明する。
本発明の実施の形態では、例えば、パーソナルネットワーク通信とPK(Personal Key)システムを利用することができる。そこで、まず、パーソナルネットワーク通信とPKシステムについて説明する。
パーソナルネットワーク通信とは、人体が介在する通信で、人体の近傍で行われる安定的な通信(人体近傍通信)である。人体が介在するパーソナルネットワーク通信の中には、人体とアンテナとの距離により制御される通信があり、そのような通信としては、例えば、準静電界通信がある。
準静電界通信は、人体近傍に、遠隔伝播せず閉域のみに成立する物理的性質(エバネッセント性)を有する、閉じた静電的な情報空間を形成する通信であり、この通信によれば、人体が微弱な静電気のアンテナとなり、人体の周囲の数センチメートル、または数メートルの限られた空間で通信することが可能となる。
準静電界通信の原理は、次の通りである。
即ち、例えば、電気双極子(ダイポールアンテナ)に電流を流した場合、そのダイポールアンテナから発生される電界は、マックスウェル方程式にしたがい、式(1)で表すことができる。
式(1)において、Erは、半径r方向の電界成分を表し、Eθは、角度θ方向の電界成分を表す。さらに、cosωtは、角周波数ωでの電荷の振動を表し、tは、時刻を表す。また、Aは、振動する2個の電荷の電荷量と、その2個の電荷どうしの間の距離とで定義される、電界の出力(振幅)(パワー)を表す係数である。さらに、θは、ダイポールアンテナの中心周りの角度を表し、rは、ダイポールアンテナの中心からの距離(単位は[m] )を表す。また、εは、誘電率を表し、kは、波数(単位は[1/m])を表す。さらに、jは、その後に続く値が虚数であることを表す。
式(1)によって表される電界ErとEθそれぞれのうち、距離(半径)rに線形に反比例する成分である放射電界E1rとE1θは、式(2)で表される。
また、式(1)によって表される電界ErとEθそれぞれのうち、距離rの2乗に反比例する成分である誘導電磁界E2rとE2θは、式(3)で表される。
さらに、式(1)によって表される電界ErとEθそれぞれのうち、距離rの3乗に反比例する成分E3rとE3θは、式(4)で表される。
式(4)で表される成分E3rとE3θが、準静電界である。
ここで、図1は、マックスウェル方程式をダイポールアンテナに適用して得られる放射電界E1rおよびE1θ、誘導電磁界E2rおよびE2θ、準静電界E3rおよびE3θそれぞれの電界強度と距離rとの関係を示している。
なお、図1では、周波数f(=ω/(2π))は、1[MHz]としてある。
図1において、放射電界、誘導電磁界、準静電界それぞれの電界強度が等しくなる距離である強度境界距離が存在するが、この強度境界距離よりも遠方では、放射電界が支配的となり、強度境界距離よりも近傍では、準静電界が支配的となる。
マックスウェル方程式によれば、式(5)を満たすrが、強度境界距離となる。
式(5)における波数kは、光速をc(c=3 ×108[m/s])とするとともに、周波数をf(=ω/(2π))とすると、式(6)で表される。
式(5)と式(6)から、強度境界距離rは、式(7)で表される。
図2は、式(7)によって表される強度境界距離rと、周波数fとの関係を示している。
強度境界距離rは、周波数fに対して一意に求められる。
従って、いま、図3に示すように、送信端末TXから複数であるN個の強度境界距離r1,r2,・・・rNを設定すると、その強度境界距離r1,r2,・・・rNそれぞれに対して、式(7)式を満たす周波数f1,f2,・・・,fNでそれぞれ振動するN個の準静電界(図中破線で表わしてある部分)が支配的となる空間を形成することができる。但し、r1<r2<・・・<rNであるとすると、f1>f2>・・・>fNである。
ここで、強度境界距離rnと、その強度境界距離rnに対して式(7)式を満たす周波数fnとの関係により(n=1,2,・・・,N)、準静電界通信を行う送信端末TXと受信端末RXとの間の距離を求めることができる。
即ち、例えば、送信端末TXにおいて、2種類の周波数それぞれで振動する2つの電界を、同一出力(パワー)で形成し、その電界内を、所定のレベルTH以上の電界強度を受信することができる受信端末RXが移動するとする。この場合、受信端末RXは、送信端末TXが形成した電界内の、所定のレベルTH以上の電界強度を受信することができる範囲(距離)において、送信端末TXと通信することができる。
図4は、送信装置TXが形成する2つの電界の周波数を、それぞれ、例えば、5[MHz]と50[MHz]として、その2つの電界それぞれの放射電界、誘導電磁界、および準静電界の電界強度と、距離rとの関係を示している。
図4では、5[MHz]の周波数の電界については、受信端末RXが受信することができる所定レベルTH(図4では、10-2となっている)以上の電界強度が得られる距離(図4では、10[m]になっている)内において、準静電界が支配的となっている。
一方、50[MHz] の周波数の電界については、受信端末RXが受信することができる所定レベルTH以上の電界強度が得られる距離のうちの1[m]までは、準静電界が支配的となっているが、1[m]を越えると、放射電界が支配的となっている。
そこで、送信端末TXにおいて、図4における5[MHz] の周波数の電界と同様に、受信端末RXが受信することができる所定レベルTH以上の電界強度が得られる距離内のみにおいて、準静電界が支配的となるように、50[MHz] の周波数の電界の出力を調整すると、図4に示した電界強度と距離rとの関係は、図5に示すようになる。
送信端末TXにおいて、上述のように、電界の出力を調整することで、5[MHz]および50[MHz]のいずれの周波数でも、受信端末RXが受信することができる所定のレベルTH以上の電界強度の電界内では、準静電界が支配的となる。
従って、送信端末TXにおいて、その送信端末TX(のアンテナ)から強度境界距離rnの位置で、その強度境界距離rnに対して式(7)を満たす周波数fnの電界の電界強度が、受信端末RXが受信することができる所定レベルTHとなるように、周波数fnの電界の出力を調整することで、送信端末TXと受信端末RXとが通信可能な空間として、周波数fnで振動する準静電界が支配的となる空間を確実に形成することができる。
さらに、この場合、受信端末RXで受信することができた準静電界の周波数に基づいて、送信端末TXと受信端末RXとの間の距離を検出することができる。
いま、送信端末TXにおいて、周波数fnの電界の出力を、上述のように調整するための係数として、出力調整係数Anを導入し、式(1)乃至式(4)の係数Aを、出力調整係数Anに置き換える。この場合、周波数fnの電界の、強度境界距離rnにおける電界強度の絶対値Enは、式(8)で表される。
なお、式(8)における出力調整係数Anは、強度境界距離rnにおいて電界強度の絶対値Enが所定のレベルTHとなる値にすれば良い。
準静電界の電界強度は、距離rの3乗に反比例するため、強度境界距離rnの範囲において、周波数fnの準静電界が支配的となる空間を、放射電界や誘導電磁界に比して明確に形成することができる。
従って、送信端末TXにおいて、周波数fnの電界の出力を、出力調整係数Anによって調整した場合、受信端末RXが、周波数fnの準静電界の信号を受信することができるかどうかによって、送信端末TXと受信端末RXとの間の距離を、高精度に検出することができる。
即ち、例えば、いま、図6に示すように、送信端末TXが、上述のように出力を調整した3つの周波数f1,f2,f3の電界を出力するものとすると、受信端末RXが、周波数f1乃至f3のすべての準静電界を受信することができる場合、送信端末TXと受信端末RXとの間の距離rは、周波数f1に対応する強度境界距離r1以下であることを検出することができる。
また、受信端末RXが、周波数f2とf3の両方の準静電界のみを受信することができる場合、送信端末TXと受信端末RXとの間の距離rは、周波数f1に対応する強度境界距離r1より大きく、かつ、周波数f2に対応する強度境界距離r2以下であることを検出することができる。
さらに、受信端末RXが、周波数f3の準静電界のみを受信することができる場合、送信端末TXと受信端末RXとの間の距離rは、周波数f2に対応する強度境界距離r2より大きく、かつ、周波数f3に対応する強度境界距離r3以下であることを検出することができる。
そして、受信端末RXが、周波数f1乃至f3のいずれの準静電界も受信することができない場合、送信端末TXと受信端末RXとの間の距離rは、周波数f3に対応する強度境界距離r3よりも大きいことを検出することができる。
以上のような準静電界が支配的となる空間において、その電界強度の変化を検出することにより行われる通信が準静電界通信である。
そして、上述したことから、準静電界が支配的となる空間は、電界を出力する送信端末TX(のアンテナ)から、その電界の周波数fnに対応する強度境界距離rn内の空間として明確に形成されるので、準静電界通信によれば、準静電界が支配的となる空間において、確実、かつ安定して、通信を行うことができる。
ところで、人体に放射電界や誘導電磁界を発生させるには、人体に電流を流す必要がある。しかしながら、人体のインピーダンスは高いので、人体に電流を効率的に流すことは困難である。
一方、日常生活において静電気を体感するように、人体は帯電しやすい。そして、人体表面の帯電により、準静電界が発生する。人体は、極めて少ない電荷の移動により帯電し、その帯電の変化は、瞬間的に人体表面周囲に伝わって、その周囲からほぼ等方向へ準静電界の等電位面が形成される。そして、準静電界が支配的となる空間内では、放射電界や誘導電磁界の影響が少ないので、人体は、アンテナとして効率的に機能する。
このように、人体表面に形成される、準静電界が支配的となる空間において、その電界強度の変化を検出することにより行われる通信が、人体近傍通信としての準静電界通信である。
従って、例えば、ユーザが、送信端末TXを携帯した場合、そのユーザの人体表面には、送信端末TXが出力する電界のうちの準静電界が支配的となる空間(以下、適宜、準静電界空間という)が、その人体表面から、準静電界の周波数に対応する強度境界距離の範囲に形成される。そして、受信端末RXと、ユーザが携帯している送信端末TXとの間では、受信端末RXのアンテナが、ユーザの人体表面に形成された準静電界空間内に存在する場合にのみ、即ち、受信端末RXのアンテナが、人体表面から強度境界距離の範囲に存在する場合にのみ、ユーザの人体を介して、準静電界通信を行うことができる。
このことから、人体近傍通信としての準静電界通信は、ユーザの人体と、受信端末RXのアンテナとの距離に応じて(通信の可否が)制御される通信であるということができる。
以上のような人体近傍通信としての準静電界通信によれば、送信端末TXによる電界の出力(パワー)と周波数とを適切に設定することにより、送信端末TXを携帯しているユーザの人体と、受信端末RX(のアンテナ)とが近傍に位置しているときのみ、即ち、例えば、数センチメートル乃至数十センチメートル以内に近接したとき、あるいは、接触するほどに近接したとき、または接触したときのみ、準静電界通信が行われるようにすることができる。
従って、送信端末TXを携帯しているユーザが、例えば、ICカードとリーダ/ライタとの間の通信のように、送信端末TXを、受信端末RXにかざさなくても、送信端末TXと受信端末RXとの間で通信を行うことができる。
即ち、ユーザがICカードを衣服のポケットに入れる等して携帯している場合に、そのICカードとリーダ/ライタとの間で通信を行わせるためには、ユーザは、ICカードをポケットから取り出し、リーダ/ライタに近づけるといった、ICカードとリーダ/ライタとの間で通信を行わせるための明示的な行為を行う必要がある。
これに対して、準静電界通信によれば、送信端末TXを携帯しているユーザ自身が、受信端末RX(のアンテナ)に近接すると、送信端末TXと受信端末RXとの間で通信を行わせるための明示的な行為を行わなくても、送信端末TXと受信端末RXとの間で通信を行うことが可能となる。
なお、送信端末TXと受信端末RXとを入れ替えても、即ち、ユーザが受信端末RXを携帯している場合も、上述の場合と同様である。
次に、本発明の実施の形態で利用するPKシステムについて説明する。
図7は、PKシステムの構成例を表すブロック図である。
ネットワーク21は、例えば、インターネットやLAN(Local Area Network)その他の有線または無線のネットワークである。図7では、ネットワーク21には、pBase23やサービスシステム24(図7では、4つのサービスシステム24−1,24−2,24−3,24−4)が接続されている。
PK(Personal Key)22は、その所有者であるユーザに関する情報である個人関連情報を記憶する携帯可能な小型のコンピュータなどで構成される。図7において、ユーザは、PK22を、例えば、衣服のポケットに入れる等することにより携帯している。
ここで、個人関連情報とは、単に、名前、住所などそのユーザを特定するための情報だけでなく、嗜好情報、認証情報、点数情報、他の人からもらった情報などを含む、そのユーザに関連する様々な情報を意味する。以下においては、個人関連情報を、PMD(Personal Meta Data)ともいう。
PK22は、サービスシステム24の周囲のエリアRにおいて、そのサービスシステム24と通信する。また、PK22は、近傍の、図示せぬ情報機器との間でも通信を行うことができる。
なお、PK22とサービスシステム24等との間では、例えば、RF(Radio Frequency)通信、準静電界通信、光通信などの無線通信、または有線通信を行うことができるが、ここでは、例えば、上述した人体近傍通信としての準静電界通信が行われるものとする。従って、PK22およびサービスシステム24は、いずれも、図3や図6で説明した送信端末TXと受信端末RXと同一の通信機能を有している。この場合、図7のエリアRは、ユーザの人体表面から近傍の範囲である。
また、PK22は、暗号鍵に基づいて情報を暗号化する暗号化機能を有しており、サービスシステム24等と通信する場合、さらには、後述するように、サービスシステム24を介してpBase23等と通信する場合には、情報を暗号化して送信する。PK22の通信相手となるpBase23やサービスシステム24も同様である。
pBase23は、コンピュータで構成され、PK22のユーザのPMD(Personal Meta Data)を記憶する。また、pBase23は、ネットワーク21に接続されており、サービスシステム24、さらにはサービスシステム24を介してPK22と通信することができる。
なお、pBase23は、例えば、PK22のユーザのユーザ宅のホームサーバ(図示せず)などで構成することができる。また、pBase23は、その他、例えば、インターネット上のサーバで構成することもでき、この場合、pBase23には、PK22のユーザ以外のユーザのPMDも記憶させることができる。
サービスシステム24は、コンピュータなどにより構成され、ネットワーク21を介して、pBase23と通信することができる。また、サービスシステム24は、準静電界通信用のアンテナ25を有し、そのアンテナ25およびユーザの人体を介し、PK22との間で、準静電界通信を行う。サービスシステム24は、PK22との間で、準静電界通信を行うことにより、例えば、情報提供、買い物代金の決済などのサービスをユーザに提供する。また、サービスシステム24は、PK22との間で、準静電界通信を行うことにより、ネットワーク21を介したPK22とpBase23との間の通信の中継を行う。即ち、この場合、サービスシステム24は、PK22とpBase23との間の通信の、いわばアクセスポイントとして機能する。
なお、アンテナ25は、サービスシステム24の近くに設置することもできるし、サービスシステム24から離れた位置に設置することもできる。
ここで、サービスシステム24は、例えば、webページや音楽情報など提供するコンテンツサーバ、クレジットカードによる決済などを行うクレジットカード処理サーバ、チャットなどのコミュニケーションを制御するコミュニケーションサーバなどとして、サービスを提供するものとすることができる。
また、図7では、サービスシステム24として、4つのサービスシステム24−1乃至24−4を図示してあるが、サービスシステム24は、4つに限定されるものではない。
さらに、サービスシステム24は、サーバに限られるものではなく、パーソナルコンピュータや、コンソール端末、各種のコンシューマエレクトロニクス機器(CE機器)などであっても良い。
また、サービスシステム24は、ネットワーク21に接続されていなくても良い。
さらに、サービスシステム24−i(図7では、i=1,2,3,4)は、他のサービスシステム24−j(図7では、j=1,2,3,4で、j≠i)がPK22と準静電界通信を行っている場合には、ネットワーク21を介して、他のサービスシステム24−jと通信し、PK22のユーザに対して、サービスを提供することができる。
次に、図8は、図7のPK22のハードウエア構成例を示すブロック図である。
CPU(Central Processing Unit)31は、ROM(Read Only Memory)32に記憶されているプログラム、または記憶部38からRAM(Random Access Memory)33にロードされたプログラムに従って各種の処理を実行する。RAM33にはまた、CPU31が各種の処理を実行する上において必要なデータなども適宜記憶される。
CPU31,ROM32、およびRAM33は、バス34を介して相互に接続されている。このバス34にはまた、入出力インタフェース35も接続されている。
入出力インタフェース35には、スイッチ、ボタン、タッチパネル、マイク(マイクロフォン)などよりなる入力部36、およびドットマトリックスディスプレイ、スピーカ、振動モータなどにより構成され、画像、音声、点字または振動などによりユーザに提示する情報を出力する出力部37が接続されている。さらに、入出力インタフェース35には、ハードディスク、またはEEPROM(Electrically Erasable and Programmable Read Only Memory)などにより構成される記憶部38、少なくとも準静電界通信を行う機能(図3や図6の送信端末TXおよび受信端末RXの機能)を有する通信部39が接続されている。なお、通信部39は、その他、RF通信(電磁波通信)や、光通信、ネットワーク21を介した通信などを行う機能を有していても良い。
入出力インタフェース35には、必要に応じてドライブ40が接続される。ドライブ40には、後述する各種の処理をCPU31に実行させるプログラムが記録された記録媒体として、例えば、リムーバブルメディア41が装着される。リムーバブルメディア41に記録されたプログラムは、必要に応じて読み出され、記憶部38にインストールされる。
次に、図9は、図7のpBase23のハードウエア構成例を示すブロック図である。
pBase23は、図8に示したPK22と同様に構成されている。即ち、図9のCPU51乃至リムーバブルメディア61は、図8のCPU31乃至リムーバブルメディア41に対応している。各部の機能は、図8の場合と同様であり、詳細な説明は省略する。但し、通信部59は、準静電界通信ではなく、ネットワーク21を介した通信を行う機能を、少なくとも有している。
また、サービスシステム24も図9と同様の構成であり、同図を適用する。但し、サービスシステム24の通信部59は、少なくとも、準静電界通信と、ネットワーク21を介した通信とを行う機能を有している。
次に、図10は、PK22の記憶部38の記憶内容を示している。
PK22の記憶部38には、少なくとも、プログラムとしてのモジュール群71と、PMDB72とが記憶される。
モジュール群71は、サービスシステム24からサービスの提供を受ける等のためにPK22のCPU31が実行するプログラム(モジュール)である通信モジュール81、ユーザ制御許可入力モジュール82、許可項目確認モジュール83、なりすまし防止モジュール84、PMD変更モジュール85、およびDBアクセスモジュール86を有している。
通信モジュール81は、図8の通信部39を制御して通信を行う。ユーザ制御許可入力モジュール82は、PMDに対するアクセスの許可のユーザの指定を受け付ける。許可項目確認モジュール83は、サービスシステム24からアクセス要求があったPMDについて、そのアクセス可否を判断する。なりすまし防止モジュール83は、サービスシステム24の、いわゆるなりすましを防止する。処理(なりすまし防止処理)を行うPMD変更モジュール85は、PMDの変更を制御する。DBアクセスモジュール86は、ユーザ制御許可入力モジュール82乃至PMD変更モジュール85の指令(要求)に基づいて、PMDB72にアクセスし、PMDの読み出しまたは変更を行う。
PMDB72は、PMDにより構成されるデータベースである。PMDB72には、サービスシステム24(またはサービスシステム24によって提供されるサービス)に固有のID(Identification)であるサービスIDに対応するディレクトリが構成され、各ディレクトリに、PMDが記憶される。
図10においては、サービスID1に対応するディレクトリ、サービスID2に対応するディレクトリ、・・・が構成されている。
サービスID1に対応するディレクトリには、PMDとしてのアクセス許可情報、メタデータA−1、メタデータA−2、メタデータA−3、・・・が記憶されている。
アクセス許可情報は、そのディレクトリに記憶されている情報に対する、サービスシステム24からのアクセスの可否を表す情報であり、ユーザにより設定される。メタデータA−1、メタデータA−2、およびメタデータA−3、・・・は、サービスID1に対応するサービスシステム24において利用されるメタデータであり、例えば、サービスID1に対応するサービスシステムが、映画やテレビ番組などのコンテンツを提供するコンテンツサーバである場合、メタデータA−1、メタデータA−2、およびメタデータA−3、・・・としては、例えば、ユーザが視聴した映画や番組を表すメタデータが記憶される。
その他、PMDとしては、サービスシステム24がPK22(ユーザ)を特定するためのユーザID、後述するなりすまし防止処理において必要となる合言葉または暗号鍵などの認証情報、視聴された番組に基づくユーザの嗜好情報などが記憶される。
サービスID2に対応するディレクトリにも、サービスID1に対応するディレクトリと同様に、アクセス許可情報、メタデータB−1、メタデータB−2、メタデータB−3、・・・などのPMDが記憶されている。
ここで、PK22が、新たなサービスシステム24を利用する場合、PMDB72には、その新たなサービスシステム24のサービスIDに対応するディレクトリが生成され、そのディレクトリに、必要なPMDが記憶される。
図11は、PK22のPMDB72に、新たなサービスシステム24のサービスIDに対応するディレクトリが生成されるときにPK22とサービスシステム24で行われる処理、即ち、PK22に、新たなサービスシステム24に対応するサービスIDを登録(初期登録)するときに行われる処理を示すアローチャート(フローチャート)である。
なお、上述したように、PK22とサービスシステム24との間では、準静電界通信が行われる。従って、PK22とサービスシステム24との間の通信は、PK22を携帯しているユーザが、サービスシステム24に近接しているときに、即ち、PK22を携帯しているユーザの人体表面に形成された、準静電界が支配的となる空間内に、サービスシステム24のアンテナ25(図7)が存在するときに、逆に言えば、サービスシステム24のアンテナ25表面に形成された準静電界が支配的となる空間内に、ユーザの人体の少なくとも一部が存在するときに行われる。
最初に、ステップS1において、サービスシステム24は、PK22に対して、登録要求、サービスID、および、そのサービスシステム24で読み出し変更対象となるメタデータを表す情報を送信し、ステップS21において、PK22の通信モジュール81により、これが受信される。
ここで、サービスシステム24で読み出し変更対象となるメタデータ(読み出し変更対象メタデータ)とは、サービスシステム24が、参照のみ行うメタデータと、内容の変更を行うメタデータとの両方が含まれる。
その後、ステップS22において、PK22の通信モジュール81は、許可項目確認モジュール83に、サービスシステム24から受信した情報を転送し、許可項目確認モジュール83は、ステップS41において、PK22の通信モジュール81からの情報を受信して、ステップS42に進む。
ステップS42では、許可項目確認モジュール83は、通信モジュール81から受信した情報に基づいて、読み出し変更対象メタデータをユーザに提示する。即ち、例えば、読み出し変更対象メタデータの内容が、ドットマトリックスディスプレイ等に文字または図形等で表示されるか、スピーカを通じて音声により読み上げられる。
そして、ステップS43において、許可項目確認モジュール83は、ユーザ制御許可入力モジュール82に対して、確認要求を出力し、ユーザ制御許可入力モジュール82は、ステップS61においてこれを受信する。そして、ユーザ制御許可入力モジュール82は、ステップS62において、ステップS42でユーザに提示された読み出し変更対象メタデータに対するアクセスを、ユーザが拒否したか否かを判定し、拒否したと判定した場合、拒否信号を、通信モジュール81に出力する。この場合、通信モジュール81は、ステップS23において、ユーザ制御許可入力モジュール82からの拒否信号を受信し、ステップS24に進み、その拒否信号を、サービスシステム24に送信する。
サービスシステム24は、ステップS2において、通信モジュール81からの拒否信号を受信し、その後、PK22とサービスシステム24は、処理を終了する。この場合、PK22において、サービスシステム24に対応するサービスIDの登録は行われない。
一方、ステップS62において、ステップS42で提示された読み出し変更対象メタデータに対するアクセスを、ユーザが拒否していないと判定された場合、ステップS63に進み、ユーザ制御許可入力モジュール82は、読み出し変更対象メタデータのそれぞれについて、例えば、「読み出しと変更を許可」、「読み出しのみ許可」などの情報を設定する。これらの情報はアクセス許可情報(図10)としてPMDB72に記憶される。
なお、読み出し変更対象メタデータに対する「読み出しと変更を許可」や「読み出しのみ許可」などの情報の設定は、ユーザの指定に基づいて行われる。
そして、ステップS64において、ユーザ制御許可入力モジュール82は、アクセス許可情報が設定されたことを、許可項目確認モジュール83に対して通知し、許可項目確認モジュール83は、ステップS44において、この通知を受信して、ステップS45に進む。ステップS45において、許可項目確認モジュール83は、なりすまし防止モジュール84に対して、確認コードの生成要求を送信し、なりすまし防止モジュール84は、ステップS81において、その生成要求を受信する。
なりすまし防止モジュール84は、確認コードの生成要求を受信すると、ステップS81からS82に進み、確認コードを生成する。
ここで、確認コードは、PK22とサービスシステム24が、次回通信を行うときのなりすまし防止方法を表すコードである。すなわち、不正なユーザ、または通信を盗聴した第3者などが、ユーザIDやサービスIDなどを詐称するなどして、PK22、またはサービスシステム24になりすましていないかを、相互に確認するための方法を表すコードが、確認コードである。
なりすまし防止方法としては、例えば、合言葉による認証(合言葉方式)、公開鍵により暗号化された情報による認証(公開鍵方式)、共通鍵により暗号化された情報による認証(共通鍵方式)などを採用することができる。PK22、サービスシステム24、またはPK22のユーザは、例えば、PK22と、サービスシステム24との通信において、どれだけの安全性が要求されるのか、どの程度、頻繁になりすまし防止のためのチェックを行うか、暗号鍵の管理方法の安全性と平易さ、暗号化と復号における演算量などを考慮して、最適ななりすまし防止方法を選択することができ、なりすまし防止モジュール84は、その選択されたなりすまし防止方法に対応する確認コードを生成する。なお、なりすまし防止の処理については、図12と図13を参照して後述する。
ステップS82において、なりすまし防止モジュール84は、確認コードを生成すると、その確認コードを、通信モジュール81に対して出力し、通信モジュール81は、ステップS25において、その確認コードを受信して、ステップS26に進む。ステップS26において、通信モジュール81は、ステップS25で受信した確認コードを、サービスシステム24に送信し、サービスシステム24は、ステップS3において、通信モジュール81からの確認コードを受信して記憶し、処理を終了する。
なお、PK22の通信モジュール81は、確認コードの他に、サービスシステム24がPK22(のユーザ)を特定するためのユーザIDもサービスシステム24に送信する。サービスシステム24は、通信モジュール81からの確認コードを、同じく通信モジュール81からのユーザIDと対応付けて記憶する。
ここで、ユーザIDは、サービスシステム24がPK22(のユーザ)を特定できるものであれば、どのような形式でもよい。また、PK22のユーザIDは、サービスシステムごとに異なっていても良く、また、あるサービスシステムが複数のサービスを提供する場合には、サービスごとに異なっていても良い。
一方、許可項目確認モジュール83は、ステップS45において、確認コードの生成要求を、なりすまし防止モジュール84に送信した後、ステップS46に進み、DBアクセスモジュール86に対して、サービスID登録要求を、ステップS41で受信したサービスシステム24からのサービスIDとともに出力する。DBアクセスモジュール86は、ステップS101において、許可項目確認モジュール83からのサービスID登録要求およびサービスIDを受信し、ステップS102に進み、図14を参照して後述するサービスID登録処理を実行して処理を終了する。
DBアクセスモジュール86がサービスID登録処理を実行することにより、PMDB72(図10)に、サービスシステム24からのサービスIDが登録、即ち、そのサービスIDに対応するディレクトリが生成される。
以上のように、PK22において、サービスシステム24に対応するサービスIDが登録されるとき、そのサービスシステム24が読み出しまたは変更を要求するPMDである読み出し変更対象メタデータが、ユーザに提示され、ユーザの指定に基づいて、「読み出しと変更を許可」するメタデータや、「読み出しのみ許可」するメタデータが設定されるので、ユーザは、サービスシステム24に対して提供するPMD(サービスシステム24が参照することができるPMD)や、サービスシステム24が変更することができるPMDを制限することができる。
従って、例えば、ユーザが知らないうちに、ユーザが公開したくないPMDが、サービスシステム24に提供されることを防止することができ、ユーザは、安心してサービスを受けることができる。
次に、PK22は、図11で説明したように、サービスシステム24と最初に通信を行うときに、そのサービスシステム24のサービスIDを登録し、確認コードを生成する。また、サービスシステム24も、PK22と最初に通信を行うときに、そのPK22で生成された確認コードと、PK22のユーザIDとを対応付けて記憶する。
PK22において、サービスシステム24のサービスIDが登録された後、サービスシステム24からサービスの提供を受けるために、サービスシステム24と通信するときには、そのサービスIDを登録したときに生成した確認コードに基づいて、なりすまし防止処理を行うことができる。
同様に、サービスシステム24においても、PK22のユーザIDと確認コードとを対応付けて記憶した後、PK22のユーザにサービスを提供するために、PK22と通信するときは、そのPK22のユーザIDと対応付けられた確認コードに基づいて、なりすまし防止処理を行うことができる。
そこで、図12および図13のアローチャートを参照して、PK22とサービスシステム24とが通信するときに行われるなりすまし防止処理について説明する。
図12は、合言葉による認証を利用したなりすまし防止処理を含む、PK22とサービスシステム24の処理を説明するアローチャートである。
図12のなりすまし防止処理では、PK22において、サービスシステム24がなりすましではないことを確認し、その後、サービスシステム24において、PK22がなりすましではないことを確認する。そして、PK22とサービスシステム24において、それぞれがなりすましではないことを確認することができた後、PMDの読み出し、または変更の処理が行われる。
ここで、図12の認証で用いられる合言葉は、例えば、所定のコードなどである。PK22は、サービスシステム24のサービスIDの登録時に、そのサービスIDに対応する合言葉として、サービスシステム24を認証するための合言葉(サービス合言葉)と、PK22を認証するための合言葉(PK合言葉)とを生成し、PMDB72に記憶させるようになっている。さらに、PK22は、サービスID登録時に、PMDB72に記憶させたサービス合言葉とPK合言葉を、サービスシステム24に送信するようになっている。そして、サービスシステム24は、PK22のユーザIDに、PK22からのサービス合言葉とPK合言葉を対応付けて記憶するようになっている。
最初に、ステップS121において、サービスシステム24は、自身のサービスIDと、PK22のユーザIDに対応付けて記憶しているサービス合言葉を、PK22に送信し、PK22の通信モジュール81は、ステップS141において、サービスシステム24からのサービスIDおよびサービス合言葉を受信する。
ここで、ステップS121では、サービスシステム24は、既に、PK22から、そのユーザIDを受信しており、そのユーザIDに対応付けて記憶しているサービス合言葉を、PK22に送信する。
PK22の通信モジュール81は、ステップS142において、ステップS141で受信したサービスシステム24からのサービスIDとサービス合言葉を、なりすまし防止モジュール84に転送し、なりすまし防止モジュール84は、ステップS171においてこれを受信して、ステップS172に進む。
ステップS172において、なりすまし防止モジュール84は、図15を参照して後述するサービスIDマッチング処理を実行して、ステップS173に進み、DBアクセスモジュール86に対して、サービスシステム24からのサービスIDに対応付けてPMDB72に記憶されているサービス合言葉およびPK合言葉、並びにユーザIDの要求を通知する。DBアクセスモジュール86は、ステップS191において、なりすまし防止モジュール84からの要求を受信し、ステップS192に進む。
ステップS192では、DBアクセスモジュール86は、なりすまし防止モジュール84から要求されたサービス合言葉およびPK合言葉、並びにユーザIDを、PMDB72から読み出し、なりすまし防止モジュール84に出力する。
なりすまし防止モジュール84は、ステップS174において、DBアクセスモジュール86からのサービス合言葉およびPK合言葉、並びにユーザIDを受信し、ステップS175に進む。ステップS175では、なりすまし防止モジュール84は、サービスシステム24からのサービス合言葉と、PMDB72に記憶されたサービス合言葉(ステップS174で受信したサービス合言葉)とを比較し、それらが一致するかどうかを判定する。
ステップS175において、サービスシステム24からのサービス合言葉と、PMDB72に記憶されたサービス合言葉とが一致しないと判定された場合、なりすまし防止モジュール84は、サービスシステム24が、なりすましである可能性があると判定し、通信モジュール81に対して、通信の拒否を表す拒否信号を出力する。
通信モジュール81は、ステップS143において、なりすまし防止モジュール84からの拒否信号を受信し、ステップS144に進み、その拒否信号を、サービスシステム24に送信する。そして、サービスシステム24は、ステップS122において、通信モジュール81からの拒否信号を受信する。
PK22は、以上のように、拒否信号を、サービスシステム24に送信した後は、サービスシステム24からのアクセスを拒否する。即ち、PK22は、サービスシステム24との通信を拒否する。
一方、ステップS175において、サービス合言葉が一致すると判定された場合、ステップS176に進み、なりすまし防止モジュール84は、サービスシステム24が、なりすましでないとして、ユーザIDと、PMDB72にサービスシステム24のサービスIDと対応付けて記憶されたPK合言葉(ステップS174で受信されたPK合言葉)とを、通信モジュール81に出力する。
通信モジュール81は、ステップS145において、なりすまし防止モジュール84からのユーザIDとPK合言葉を受信して、ステップS146に進み、そのユーザIDとPK合言葉を、サービスシステム24に送信する。
サービスシステム24は、ステップS123において、PK22(の通信モジュール81)からのユーザIDとPK合言葉を受信し、ステップS124に進む。ステップS124では、サービスシステム24は、PK22からのユーザIDに対応付けて記憶しているPK合言葉と、PK22からのPK合言葉(ステップS123で受信したPK合言葉)とを比較し、一致するか否かを判定する。
ステップS124において、PK合言葉が一致しないと判定された場合、PK22が、なりすましである可能性があるとして、サービスシステム24は、通信の拒否を表す拒否信号を、PK22に送信する。PK22では、ステップS177において、なりすまし防止モジュール84が、通信モジュール81を介して、サービスシステム24からの拒否信号を受信する。
サービスシステム24は、以上のように、拒否信号を、PK22に送信した後は、PK22からのアクセスを拒否する。即ち、サービスシステム24は、PK22との通信を拒否する。
一方、ステップS124において、PK合言葉が一致すると判定された場合、サービスシステム24は、PK22がなりすましでないことを確認することができたとして、ステップS125に進み、PK22に対してPMDの読み出し要求を送信する。
PK22の通信モジュール81は、ステップS147において、サービスシステム24からの読み出し要求を受信して、ステップS148に進み、その読み出し要求を、DBアクセスモジュール86に対して出力する。
DBアクセスモジュール86は、ステップS193において、通信モジュール81からの読み出し要求を受信して、ステップS194に進み、その読み出し要求によって要求されているPMDを、PMDB72の、サービスシステム24のサービスIDに対応するディレクトリから読み出す。
ここで、ステップS194では、DBアクセスモジュール86は、読み出し要求によって要求されているPMDの読み出しが許可されているかどうかを、サービスシステム24のサービスIDに対応するディレクトリのアクセス許可情報(図10)を参照することにより確認し、読み出し要求によって要求されているPMDのうち、読み出しが許可されているPMDのみを、PMDB72から読み出す。
その後、ステップS195に進み、DBアクセスモジュール86は、PMDB72から読み出したPMDを、通信モジュール81に対して出力し、通信モジュール81は、ステップS149において、そのPMDを受信して、ステップS150に進む。
ステップS150では、通信モジュール81は、ステップS149で受信したPMDを、サービスシステム24に対して送信し、サービスシステム24は、ステップS126において、そのPMDを受信して、ステップS127に進む。
ステップS127では、サービスシステム24は、ステップS126でPK22から受信したPMDに基づいて、各種の処理(サービス対応処理)を実行する。ステップS127のサービス対応処理の結果、PK22からのPMDの変更が必要となる場合、サービスシステム24は、ステップS128に進み、PK22からのPMDを変更して、PK22に対して送信する。
PK22の通信モジュール81は、ステップS151において、サービスシステム24からのPMDを受信して、ステップS152に進み、そのPMDを、DBアクセスモジュール86に対して出力する。
DBアクセスモジュール86は、ステップS196において、通信モジュール81からのPMD、即ち、サービスシステム24によって変更されたPMDを受信して、ステップS197に進み、そのPMDの変更が許可されているかどうかを、PMDB72における、サービスシステム24のサービスIDに対応するディレクトリのアクセス許可情報(図10)を参照することにより確認する。さらに、ステップS197では、DBアクセスモジュール86は、サービスシステム24によって変更されたPMDに対応する、PMDB72のPMDのうち、変更が許可されているものを、サービスシステム24によって変更されたPMDにしたがって変更し(PMDの更新を行い)、処理を終了する。
以上のように、PK22において、サービス合言葉の一致性よるサービスシステム24のなりすましの確認を行うとともに、サービスシステム24において、PK合言葉の一致性によるPK22のなりすましの確認を行うので、安全なサービスの提供を行うことができる。
なお、上述の場合には、PK22において、サービス合言葉の一致性を確認し、その後、サービスシステム24において、PK合言葉の一致性を確認するようにしたが、先に、サービスシステム24において、PK合言葉の一致性を確認し、その後、PK22において、サービス合言葉の一致性を確認することも可能である。
次に、図13は、公開鍵により暗号化された情報による認証を利用したなりすまし防止処理を含むPK22とサービスシステム24の処理を説明するアローチャートである。
図13のなりすまし防止処理では、PK22において、サービスシステム24がなりすましではないことを確認し、その後、サービスシステム24において、PK22がなりすましではないことを確認する。そして、PK22とサービスシステム24において、それぞれがなりすましではないことを確認することができた後、PMDの読み出し、または変更の処理が行われる。
なお、PK22とサービスシステム24は、例えば、RSA(Rivest, Shamir, Adeleman)などの公開鍵方式の暗号アルゴリズムによる情報の暗号化または復号の処理を実行する機能を有しているものとする。
そして、PK22において、サービスシステム24のサービスIDが登録されるときに、PK22では、サービスシステム24の公開鍵が、例えば、サービスシステム24から取得され、サービスシステム24のサービスIDに対応付けて、PMDB72に記憶されているものとする。同様に、サービスシステム24でも、PK22の公開鍵が、PK22から取得され、PK22のユーザIDに対応付けて記憶されているものとする。
さらに、PK22とサービスシステム24それぞれは、自身の秘密鍵を記憶しているものとする。
最初に、ステップS211において、サービスシステム24は、自身のサービスIDを、PK22に送信する。PK22の通信モジュール81は、ステップS241において、サービスシステム24からのサービスIDを受信して、ステップS242に進み、そのサービスIDを、なりすまし防止モジュール84に転送する。
なりすまし防止モジュール84は、ステップS281において、通信モジュール81から転送されてくる、サービスシステム24からのサービスIDを受信して、ステップS282に進み、図15を参照して後述するサービスIDマッチング処理を実行し、ステップS283に進む。
ステップS283では、なりすまし防止モジュール84は、DBアクセスモジュール86に対して、ユーザID、PK22の秘密鍵、およびサービスシステム24のサービスIDに対応する公開鍵の要求を通知し、DBアクセスモジュール86は、ステップS311において、その要求を受信する。
そして、DBアクセスモジュール86は、ステップS312に進み、なりすまし防止モジュール84から要求のあったユーザID、PK22の秘密鍵、およびサービスシステム24のサービスIDに対応する公開鍵を、PMDB72から読み出し、なりすまし防止モジュール84に供給する。
なりすまし防止モジュール84は、ステップS284において、DBアクセスモジュール86からのユーザID、PK22の秘密鍵、およびサービスシステム24のサービスIDに対応する公開鍵(サービスシステム24の公開鍵)を受信し、ステップS285に進む。
ステップS285では、なりすまし防止モジュール84は、サービスシステム24を認証するための、いわゆるチャンレンジコードを生成する。さらに、ステップS285では、なりすまし防止モジュール84は、チャレンジコードを、サービスシステム24の公開鍵で暗号化し、その結果得られる暗号化チャレンジコードを、ユーザIDとともに、通信モジュール81に出力する。
通信モジュール81は、ステップS243において、なりすまし防止モジュール84からの暗号化チャレンジコードとユーザIDを受信して、ステップS244に進み、その暗号化チャレンジコードとユーザIDを、サービスシステム24に送信する。
サービスシステム24は、ステップS212において、PK22(の通信モジュール81)からの暗号化チャレンジコードとユーザIDを受信し、ステップS213に進む。
ステップS213では、サービスシステム24は、PK22からの暗号化チャレンジコードを、自身の秘密鍵により、チャレンジコードに復号する。さらに、ステップS213では、サービスシステム24は、そのチャレンジコードを、いわゆるレスポンスコードとして、そのレスポンスコードを、ステップS212でPK22から受信したユーザIDと対応付けて記憶している公開鍵(PK22の公開鍵)で暗号化し、その結果得られる暗号化レスポンスコードを、PK22に対して送信する。
PK22の通信モジュール81は、ステップS245において、サービスシステム24からの暗号化レスポンスコードを受信して、ステップS246に進み、その暗号化レスポンスコードを、なりすまし防止モジュール84に対して出力する。
なりすまし防止モジュール84は、ステップS286において、通信モジュール81からの暗号化レスポンスコードを受信し、その暗号化レスポンスコードを、自身の秘密鍵で、レスポンスコードに復号して、ステップS287に進む。
ステップS287では、なりすまし防止モジュール84は、レスポンスコードと、ステップS285で生成したチャレンジコードと比較して、そのチャレンジコードとレスポンスコードが一致しているか否かを判定する。
ステップS287において、チャレンジコードとレスポンスコードが一致しないと判定された場合、サービスシステム24が、なりすましである可能性があるとして、なりすまし防止モジュール84は、通信モジュール81に対して、通信の拒否を表す拒否信号を通知する。
通信モジュール81は、ステップS247において、なりすまし防止モジュール84からの拒否信号を受信して、ステップS248に進み、その拒否信号を、サービスシステム24に送信する。そして、サービスシステム24は、ステップS214において、通信モジュール81からの拒否信号を受信する。
PK22は、以上のように、拒否信号を、サービスシステム24に送信した後は、サービスシステム24からのアクセスを拒否する。即ち、PK22は、サービスシステム24との通信を拒否する。
一方、ステップS287において、チャレンジコードとレスポンスコードが一致すると判定された場合、ステップS288に進み、なりすまし防止モジュール84は、サービスシステム24がなりすましでないことが確認できたことを表すOKコードを、通信モジュール81を介して、サービスシステム24に送信する。
サービスシステム24は、ステップS215において、PK22からのOKコードを受信して、ステップS216に進み、PK22を認証するためのチャレンジコードを生成する。さらに、ステップS216において、サービスシステム24は、そのチャレンジコードを、PK22のユーザIDに対応付けて記憶している公開鍵(PK22の公開鍵)で暗号化し、その結果得られる暗号化チャレンジコードを、PK22に対して送信する。
PK22の通信モジュール81は、ステップS249において、サービスシステム24からの暗号化チャレンジコードを受信して、ステップS250に進み、その暗号化チャレンジコードを、なりすまし防止モジュール84に対して出力する。
なりすまし防止モジュール84は、ステップS289において、通信モジュール81からの暗号化チャレンジコードを受信して、ステップS290に進む。ステップS290では、なりすまし防止モジュール84は、ステップS289で受信した暗号化チャレンジコードを、ステップS284で得たPK22の秘密鍵で、チャレンジコードに復号する。さらに、ステップS290では、なりすまし防止モジュール84は、PK22の秘密鍵による復号の結果得られたチャレンジコードをレスポンスコードとして、そのレスポンスコードを、サービスシステム24のサービスIDに対応付けて記憶されている公開鍵(ステップS284で得たサービスシステム24の公開鍵)で暗号化し、その結果得られる暗号化レスポンスコードを、通信モジュール81に対して出力する。
通信モジュール81は、ステップS251において、なりすまし防止モジュール84からの暗号化レスポンスコードを受信して、ステップS252に進み、その暗号化レスポンスコードを、サービスシステム24に対して送信する。
サービスシステム24は、ステップS217において、PK22(の通信モジュール81)からの暗号化レスポンスコードを受信し、その暗号化レスポンスコードを、自身の秘密鍵で、レスポンスコードに復号して、ステップS218に進む。
ステップS218では、サービスシステム24は、ステップS217で復号したレスポンスコードと、ステップS216で生成したチャレンジコードとを比較し、両者が一致するか否かを判定する。
ステップS218において、チャレンジコードとレスポンスコードとが一致しないと判定された場合、サービスシステム24は、PK22が、なりすましである可能性があるとして、PK22に対して、通信の拒否を表す拒否信号を送信する。
PK22のPK22の通信モジュール81は、ステップS253において、サービスシステム24からの拒否信号を受信して、ステップS254に進み、その拒否信号を、なりすまし防止モジュール84に対して送信する。なりすまし防止モジュール84は、ステップS291において、通信モジュール81からの拒否信号を受信して、処理を終了する。
サービスシステム24は、以上のように、拒否信号を、PK22に送信した後は、PK22からのアクセスを拒否する。即ち、サービスシステム24は、PK22との通信を拒否する。
一方、ステップS218において、チャレンジコードとレスポンスコードが一致すると判定された場合、即ち、PK22とサービスシステム24において、相互認証に成功した場合、サービスシステム24は、PK22がなりすましでないことを確認することができたとして、ステップS219に進み、PK22に対してPMDの読み出し要求を送信する。
PK22の通信モジュール81は、ステップS255において、サービスシステム24からの読み出し要求を受信して、ステップS256に進み、その読み出し要求を、DBアクセスモジュール86に対して出力する。
DBアクセスモジュール86は、ステップS313において、通信モジュール81からの読み出し要求を受信して、ステップS314に進み、その読み出し要求によって要求されているPMDを、PMDB72の、サービスシステム24のサービスIDに対応するディレクトリから読み出す。
ここで、ステップS314では、図12のステップS194における場合と同様に、DBアクセスモジュール86は、読み出し要求によって要求されているPMDの読み出しが許可されているかどうかを、サービスシステム24のサービスIDに対応するディレクトリのアクセス許可情報(図10)を参照することにより確認し、読み出し要求によって要求されているPMDのうち、読み出しが許可されているPMDのみを、PMDB72から読み出す。
その後、ステップS315に進み、DBアクセスモジュール86は、PMDB72から読み出したPMDを、通信モジュール81に対して出力し、通信モジュール81は、ステップS257において、そのPMDを受信して、ステップS258に進む。
ステップS258では、通信モジュール81は、ステップS257で受信したPMDを、サービスシステム24に対して送信し、サービスシステム24は、ステップS220において、そのPMDを受信して、ステップS221に進む。
ステップS221では、サービスシステム24は、ステップS220でPK22から受信したPMDに基づいて、サービス対応処理としての各種の処理を実行する。ステップS221のサービス対応処理の結果、PK22からのPMDの変更が必要となる場合、サービスシステム24は、ステップS222に進み、PK22からのPMDを変更して、PK22に対して送信する。
PK22の通信モジュール81は、ステップS259において、サービスシステム24からのPMDを受信して、ステップS260に進み、そのPMDを、DBアクセスモジュール86に対して出力する。
DBアクセスモジュール86は、ステップS316において、通信モジュール81からのPMD、即ち、サービスシステム24によって変更されたPMDを受信して、ステップS317に進み、そのPMDの変更が許可されているかどうかを、PMDB72における、サービスシステム24のサービスIDに対応するディレクトリのアクセス許可情報(図10)を参照することにより確認する。さらに、ステップS317では、DBアクセスモジュール86は、サービスシステム24によって変更されたPMDに対応する、PMDB72のPMDのうち、変更が許可されているものを、サービスシステム24によって変更されたPMDにしたがって変更し(PMDの更新を行い)、処理を終了する。
以上のように、PK22およびサービスシステム24において、いわゆるチャレンジ&レスポンス方式による認証を行う場合にも、安全なサービスの提供を行うことができる。
なお、上述の場合には、PK22において、先に、サービスシステム24の認証を行い、その後、サービスシステム24において、PK22の認証を行うようにしたが、先に、サービスシステム24において、PK22の認証を行い、その後、PK22において、サービスシステム24の認証を行うことも可能である。
また、上述の場合には、公開鍵方式で、チャレンジコードとレスポンスコードの暗号化/復号を行うこととしたが、チャレンジコードとレスポンスコードの暗号化/復号は、共通鍵方式で行うことも可能である。
さらに、図12または図13において、相互認証が成功した後のPK22とサービスシステム24との間の通信では、情報は、例えば、公開鍵方式などで暗号化されてやりとりされる。即ち、図12におけるステップS126とS150の通信、およびステップS128とS151の通信、並びに、図13におけるステップS220とS258の通信、およびステップS222とS259の通信では、情報が暗号化されてやりとりされる。
次に、図14を参照して、図11のステップS102のサービスID登録処理の詳細について説明する。
ここで、以下では、サービスシステム24のサービスIDとして、例えば、URI(Uniform Resource Identifiers)が採用されているものとする。
最初に、ステップS331において、DBアクセスモジュール86は、マスク情報が設定されているか否かを判定する。
ここで、マスク情報は、URIの一部をマスクするための情報であり、例えば、ユーザが、予め設定することができる。
また、URIは、例えば、スキーム名、ホスト名、ポート番号、およびパス名で構成される。なお、URIにおいて、ポート番号は省略することができる。
ポート番号が省略されたURIは、例えば、「http://aaa.bbb.ccc/ddd」のように記述される。このURI「http://aaa.bbb.ccc/ddd」のうち、httpがスキーム名であり、aaa.bbb.cccがホスト名であり、dddがパス名である。
例えば、あるサービス提供会社が、複数のサービスシステム24を運用している場合、その複数のサービスシステム24のいずれに対しても、同一のPMDの読み出しや変更を許可するときには、PK22において、その複数のサービスシステム24それぞれのサービスIDを別々に登録するのは面倒である。さらに、この場合、PK22において、複数のサービスシステム24それぞれを区別する必要もない。
一方、サービスシステム24のサービスIDとしてURIを採用した場合、同一のサービス提供会社が運用する複数のサービスシステム24のURIのうちの、スキーム名とホスト名(例えば、「http://aaa.bbb.ccc」)、またはスキーム名とホスト名の一部(例えば、「http://aaa.bbb」)は、一般に、同一のものが採用される。
この場合、同一のサービス提供会社が運用する複数のサービスシステム24は、URIのうちの、スキーム名とホスト名、またはスキーム名とホスト名の一部によって特定することができる。
マスク情報は、同一のサービス提供会社が運用する複数のサービスシステム24を区別せずに特定することができる、URIのスキーム名とホスト名、またはスキーム名とホスト名の一部を除く部分をマスクするために設定される。
ステップS331において、マスク情報が設定されていると判定された場合、ステップS332に進み、DBアクセスモジュール86は、図11のステップS101で受信したサービスIDとしてのURIの一部を、マスク情報にしたがってマスクし、そのマスク情報によってマスクされたURIを、サービスIDとして、PMDB72に登録して、ステップS334に進む。即ち、DBアクセスモジュール86は、例えば、PMDB72に、マスク情報によってマスクされたURIをディレクトリ名とするディレクトリを生成する。
また、ステップS331において、マスク情報が設定されていないと判定された場合、ステップS333に進み、DBアクセスモジュール86は、図11のステップS101で受信したサービスIDとしてのURIを、そのまま、PMDB72に登録して、ステップS334に進む。即ち、DBアクセスモジュール86は、例えば、PMDB72に、図11のステップS101で受信したサービスIDとしてのURIをディレクトリ名とするディレクトリを生成する。
ステップS334では、DBアクセスモジュール86は、サービスシステム24が図11のステップS1で送信した情報によって表される読み出し変更対象メタデータであるPMDを、ステップS332またはS333で生成したディレクトリに記憶させて、サービスID登録処理を終了する。
次に、図15を参照して、図12のステップS172、または図13のステップS282でなりすまし防止モジュール84が行うサービスIDマッチング処理の詳細について説明する。
ステップS351において、なりすまし防止モジュール84は、PMDB72(図10)に登録されている最初のサービスIDを注目サービスIDとして、その注目サービスIDと、図12のS171または図13のS281で受信した、サービスシステム24からのサービスIDであるURI(サービスシステム24のURI)とを、その先頭の文字から比較し、ステップS352に進む。
ここで、なりすまし防止モジュール84は、DBアクセスモジュール86を介して、PMDB72(図10)に登録されているサービスIDを取得する。
ステップS352では、なりすまし防止モジュール84は、サービスシステム24のURIと、注目サービスIDとを、その先頭の文字から比較した結果、URIが、その先頭の文字から注目サービスIDと一致する部分を有するかどうかを判定する。
ステップS352において、サービスシステム24のURIが注目サービスIDに一致する部分を有すると判定された場合、ステップS353に進み、なりすまし防止モジュール84は、注目サービスIDを、サービスシステム24を特定するサービスIDとして認識し、サービスIDマッチング処理を終了する。
また、ステップS352において、サービスシステム24のURIが注目サービスIDに一致する部分を有しないと判定された場合、ステップS354に進み、なりすまし防止モジュール84は、PMDB72に登録されているサービスIDすべてを、注目サービスIDとして、サービスシステム24のURIと比較したかどうかを判定する。
ステップS354において、PMDB72に登録されているサービスIDすべてを、まだ、注目サービスIDとしていないと判定された場合、ステップS355に進み、なりすまし防止モジュール84は、PMDB72に登録されているサービスIDのうち、まだ、注目サービスIDとしていないものの1つを、新たな注目サービスIDとし、ステップS351における場合と同様に、サービスシステム24のURIと比較する。そして、ステップS352に進み、以下、同様の処理が繰り返される。
一方、ステップS354において、PMDB72に登録されているサービスIDすべてを、注目サービスIDとしたと判定された場合、即ち、サービスシステム24のURIと一致するサービスIDが、PMDB72に登録されていない場合、ステップS356に進み、なりすまし防止モジュール84は、通信モジュール81を介し、サービスシステム24に対して、サービスの提供の拒否を通知し、サービスIDマッチング処理を終了する。
なお、上述のように、ステップS356において、サービスシステム24に対して、サービスの提供の拒否が通知され、図12のステップS172、または図13のステップS282のサービスIDマッチング処理が終了した場合、図12または図13では、以降の処理は行われない。
次に、図16を参照して、PK22,pBase23、およびサービスシステム24によるPMDのやりとりを説明する。
PK22は、上述したように、サービスポイント24をアクセスポイントとして、ネットワーク21を介して、pBase23と通信することができる。
図16一番上に示すように、PK22とpBase23との間で通信が行われることにより、PK22に記憶されているPMDと、pBase23に記憶されているPMDとを比較し、PMDの同期を行うことができる。このPMDの同期によれば、例えば、PK22のPMDの内容が更新されている場合、pBase23のPMDも同様に更新される。なお、PMDの同期の詳細については後述する。
また、例えば、pBase23には、PK22に記憶しきれないPMDを記憶させておくことができる。この場合、図16上から2番目に示すように、サービスシステム24は、pBase23のPMDを参照して、PK22のユーザに対し、サービスを提供することができる。
さらに、図16一番下に示すように、pBase23とサービスシステム24との間で、ネットワーク21を介して通信を行うことにより、pBase23からサービスシステム24に対して、PMDを提供し、pBase23において、そのPMDに応じたサービスを、サービスシステム24から受けることもできる。
次に、図17と図18を参照して、図16一番下に示したpBase23とサービスシステム24との間の処理の流れを説明する。
なお、図17では、PK22(のユーザ)に記憶されているのと同一のPMDB72が、pBase23に記憶されているものとし、さらに、サービスシステム24との間で行われるなりすまし防止処理として、図12で説明した合言葉による認証を利用した処理が採用されている。
また、図17では、pBase23は、図12で説明したPK22と同様に、PK合言葉、サービスシステム合言葉、PK22のユーザID、およびサービスシステム24のサービスIDを記憶しているものとする。
最初に、ステップS371において、サービスシステム24は、自身のサービスIDと、PK22のユーザIDに対応付けて記憶しているサービス合言葉を、pBase23に送信し、pBase23は、ステップS391において、サービスシステム24からのサービスIDおよびサービス合言葉を受信する。
ここで、ステップS371では、サービスシステム24は、既に、PK22またはpBase23から、PK22のユーザIDを受信しており、そのユーザIDに対応付けて記憶しているサービス合言葉を、pBase23に送信する。
pBase23は、ステップS392において、ステップS391で受信したサービスシステム24からのサービスIDを用いて、図15を参照して説明したサービスIDマッチング処理を実行し、ステップS393に進む。
ステップS393では、pBase23は、サービスシステム24からのサービスIDに対応付けて記憶しているサービス合言葉およびPK合言葉を認識し、サービスシステム24からのサービス合言葉と、自身が記憶しているサービス合言葉とを比較することにより、それらが一致するかどうかを判定する。
ステップS393において、サービスシステム24からのサービス合言葉と、自身が記憶しているサービス合言葉(サービスシステム24からのサービスIDに対応付けて記憶しているサービス合言葉)とが一致しないと判定された場合、pBase23は、サービスシステム24が、なりすましである可能性があると判定し、サービスシステム24に対して、通信の拒否を表す拒否信号を出力する。
サービスシステム24は、ステップS372において、pBase23からの拒否信号を受信する。
pBase23は、以上のように、拒否信号を、サービスシステム24に送信した後は、サービスシステム24からのアクセスを拒否する。即ち、pBase23は、サービスシステム24との通信を拒否する。
一方、ステップS393において、サービス合言葉が一致すると判定された場合、ステップS394に進み、pBase23は、サービスシステム24が、なりすましでないとして、PK22のユーザIDと、サービスシステム24のサービスIDに対応付けて記憶しているPK合言葉とを、サービスシステム24に送信する。
サービスシステム24は、ステップS373において、pBase23からのユーザIDとPK合言葉を受信し、ステップS374に進む。ステップS374では、サービスシステム24は、pBase23からのユーザIDに対応付けて記憶しているPK合言葉と、pBase23からのPK合言葉(ステップS373で受信したPK合言葉)とを比較し、一致するか否かを判定する。
ステップS374において、PK合言葉が一致しないと判定された場合、pBase23が、なりすましである可能性があるとして、サービスシステム24は、通信の拒否を表す拒否信号を、pBase23に送信する。pBase23は、ステップS395において、サービスシステム24からの拒否信号を受信する。
サービスシステム24は、以上のように、拒否信号を、pBase23に送信した後は、pBase23からのアクセスを拒否する。即ち、サービスシステム24は、pBase23との通信を拒否する。
一方、ステップS374において、PK合言葉が一致すると判定された場合、サービスシステム24は、pBase23がなりすましでないことを確認することができたとして、ステップS375に進み、pBase23に対してPMDの読み出し要求を送信する。
pBase23は、ステップS396において、サービスシステム24からの読み出し要求を受信して、ステップS397に進み、その読み出し要求によって要求されているPMDを読み出す。
ここで、ステップS397では、pBase23は、図12のステップS194における場合と同様に、読み出し要求によって要求されているPMDの読み出しが許可されているかどうかを確認し、読み出し要求によって要求されているPMDのうち、読み出しが許可されているPMDのみを読み出す。
その後、ステップS398に進み、pBase23は、自身から読み出したPMDを、サービスシステム24に対して送信し、サービスシステム24は、ステップS376において、そのPMDを受信して、ステップS377に進む。
ステップS377では、サービスシステム24は、ステップS376でpBase23から受信したPMDに基づいて、各種の処理(サービス対応処理)を実行する。ステップS377のサービス対応処理の結果、pBase23からのPMDの変更が必要となる場合、サービスシステム24は、ステップS378に進み、pBase23からのPMDを変更して、pBase23に対して送信する。
pBase23は、ステップS399において、サービスシステム24からのPMDを受信して、ステップS400に進み、そのPMDの変更が許可されているかどうかを、サービスシステム24のサービスIDに対応するディレクトリのアクセス許可情報(図10)を参照することにより確認する。さらに、ステップS400では、pBase23は、自身が記憶しているPMDのうちの、サービスシステム24によって変更されたPMDに対応するものの中で、その変更が許可されているPMDを、サービスシステム24によって変更されたPMDにしたがって変更し(PMDの更新を行い)、処理を終了する。
以上のように、pBase23において、サービス合言葉の一致性よるサービスシステム24のなりすましの確認を行うとともに、サービスシステム24において、PK合言葉の一致性によるpBase23のなりすましの確認を行うので、安全なサービスの提供を行うことができる。
なお、上述の場合には、pBase23において、サービス合言葉の一致性を確認し、その後、サービスシステム24において、PK合言葉の一致性を確認するようにしたが、先に、サービスシステム24において、PK合言葉の一致性を確認し、その後、pBase23において、サービス合言葉の一致性を確認することも可能である。
次に、図18を参照して、図16一番下におけるpBase23とサービスシステム24との間の処理の流れの別の例を説明する。
図18でも、図17における場合と同様に、PK22に記憶されているのと同一のPMDB72が、pBase23に記憶されているものとする。
また、図18では、サービスシステム24との間で行われるなりすまし防止処理として、図13における場合と同様に公開鍵により暗号化された情報による認証が採用されているものとする。
さらに、図18では、pBase23とサービスシステム24が、例えば、公開鍵方式の暗号アルゴリズムによる情報の暗号化または復号の処理を実行する機能を有しているものとし、従って、pBase23は、PK22の公開鍵に対する秘密鍵を記憶しており、サービスシステム24は、自身の公開鍵に対する秘密鍵を記憶しているものとする。また、pBase23では、サービスシステム24の公開鍵が、サービスシステム24のサービスIDに対応付けて記憶されており、サービスシステム24でも、PK22の公開鍵が、PK22のユーザIDに対応付けて記憶されているものとする。
最初に、ステップS421において、サービスシステム24は、自身のサービスIDを、pBase23に送信する。pBase23は、ステップS451において、サービスシステム24からのサービスIDを受信して、ステップS452に進み、そのサービスIDを用い、図15を参照して説明したサービスIDマッチング処理を実行して、ステップS453に進む。
ステップS453では、pBase23は、PK22のユーザIDおよび秘密鍵、並びにサービスシステム24のサービスIDに対応する公開鍵を認識し、サービスシステム24を認証するためのチャンレンジコードを生成する。さらに、ステップS453では、pBase23は、チャレンジコードを、サービスシステム24の公開鍵で暗号化し、その結果得られる暗号化チャレンジコードを、ユーザIDとともに、サービスシステム24に送信する。
サービスシステム24は、ステップS422において、pBase23からの暗号化チャレンジコードとユーザIDを受信し、ステップS423に進む。
ステップS423では、サービスシステム24は、pBase23からの暗号化チャレンジコードを、自身の秘密鍵により、チャレンジコードに復号する。さらに、ステップS423では、サービスシステム24は、そのチャレンジコードを、レスポンスコードとして、そのレスポンスコードを、ステップS422でpBase23から受信したユーザIDと対応付けて記憶している公開鍵(PK22の公開鍵)で暗号化し、その結果得られる暗号化レスポンスコードを、pBase23に対して送信する。
pBase23は、ステップS454において、サービスシステム24からの暗号化レスポンスコードを受信して、ステップS455に進み、その暗号化レスポンスコードを、PK22の秘密鍵で、レスポンスコードに復号する。さらに、ステップS455では、pBase23は、レスポンスコードと、ステップS453で生成したチャレンジコードと比較して、そのチャレンジコードとレスポンスコードが一致しているか否かを判定する。
ステップS455において、チャレンジコードとレスポンスコードが一致しないと判定された場合、サービスシステム24が、なりすましである可能性があるとして、pBase23は、通信の拒否を表す拒否信号を、サービスシステム24に送信する。そして、サービスシステム24は、ステップS424において、pBase23からの拒否信号を受信する。
pBase23は、以上のように、拒否信号を、サービスシステム24に送信した後は、サービスシステム24からのアクセスを拒否する。即ち、pBase23は、サービスシステム24との通信を拒否する。
一方、ステップS455において、チャレンジコードとレスポンスコードが一致すると判定された場合、ステップS456に進み、pBase23は、サービスシステム24がなりすましでないことが確認できたことを表すOKコードを、サービスシステム24に送信する。
サービスシステム24は、ステップS425において、pBase23からのOKコードを受信して、ステップS426に進み、pBase23を認証するためのチャレンジコードを生成する。さらに、ステップS426において、サービスシステム24は、そのチャレンジコードを、PK22のユーザIDに対応付けて記憶している公開鍵(PK22の公開鍵)で暗号化し、その結果得られる暗号化チャレンジコードを、pBase23に対して送信する。
pBase23は、ステップS457において、サービスシステム24からの暗号化チャレンジコードを受信して、ステップS458に進み、その暗号化チャレンジコードを、PK22の秘密鍵で、チャレンジコードに復号する。さらに、ステップS458では、pBase23は、PK22の秘密鍵による復号の結果得られたチャレンジコードをレスポンスコードとして、そのレスポンスコードを、サービスシステム24のサービスIDに対応付けて記憶している公開鍵(サービスシステム24の公開鍵)で暗号化し、その結果得られる暗号化レスポンスコードを、サービスシステム24に対して送信する。
サービスシステム24は、ステップS427において、pBase23からの暗号化レスポンスコードを受信し、その暗号化レスポンスコードを、自身の秘密鍵で、レスポンスコードに復号して、ステップS428に進む。
ステップS428では、サービスシステム24は、ステップS427で復号したレスポンスコードと、ステップS426で生成したチャレンジコードとを比較し、両者が一致するか否かを判定する。
ステップS428において、チャレンジコードとレスポンスコードとが一致しないと判定された場合、サービスシステム24は、pBase23が、なりすましである可能性があるとして、pBase23に対して、通信の拒否を表す拒否信号を送信する。
pBase23は、ステップS459において、サービスシステム24からの拒否信号を受信して、処理を終了する。
サービスシステム24は、以上のように、拒否信号を、pBase23に送信した後は、pBase23からのアクセスを拒否する。即ち、サービスシステム24は、pBase23との通信を拒否する。
一方、ステップS428において、チャレンジコードとレスポンスコードが一致すると判定された場合、即ち、pBase23とサービスシステム24において、相互認証に成功した場合、サービスシステム24は、pBase23がなりすましでないことを確認することができたとして、ステップS429に進み、pBase23に対してPMDの読み出し要求を送信する。
pBase23は、ステップS460において、サービスシステム24からの読み出し要求を受信し、ステップS461に進み、その読み出し要求によって要求されているPMDを読み出す。
ここで、ステップS461では、pBase23は、図12のステップS194における場合と同様に、読み出し要求によって要求されているPMDの読み出しが許可されているかどうかを確認し、読み出し要求によって要求されているPMDのうち、読み出しが許可されているPMDのみを読み出す。
その後、ステップS462に進み、pBase23は、自身から読み出したPMDを、サービスシステム24に対して送信し、サービスシステム24は、ステップS430において、そのPMDを受信して、ステップS431に進む。
ステップS431では、サービスシステム24は、ステップS430でpBase23から受信したPMDに基づいて、サービス対応処理としての各種の処理を実行する。ステップS431のサービス対応処理の結果、pBase23からのPMDの変更が必要となる場合、サービスシステム24は、ステップS432に進み、pBase23からのPMDを変更して、pBase23に対して送信する。
pBase23は、ステップS463において、サービスシステム24からのPMDを受信して、ステップS464に進み、そのPMDの変更が許可されているかどうかを、サービスシステム24のサービスIDに対応するディレクトリのアクセス許可情報(図10)を参照することにより確認する。さらに、ステップS464では、pBase23は、自身が記憶しているPMDのうちの、サービスシステム24によって変更されたPMDに対応するものの中で、その変更が許可されているPMDを、サービスシステム24によって変更されたPMDにしたがって変更し(PMDの更新を行い)、処理を終了する。
以上のように、pBase23およびサービスシステム24において、いわゆるチャレンジ&レスポンス方式による認証を行う場合にも、安全なサービスの提供を行うことができる。
なお、上述の場合には、pBase23において、先に、サービスシステム24の認証を行い、その後、サービスシステム24において、pBase23の認証を行うようにしたが、先に、サービスシステム24において、pBase23の認証を行い、その後、pBase23において、サービスシステム24の認証を行うことも可能である。
また、上述の場合には、公開鍵方式で、チャレンジコードとレスポンスコードの暗号化/復号を行うこととしたが、チャレンジコードとレスポンスコードの暗号化/復号は、共通鍵方式で行うことも可能である。
さらに、図17または図18において、相互認証が成功した後のpBase23とサービスシステム24との間の通信では、情報は、例えば、公開鍵方式などで暗号化されてやりとりされる。即ち、図17におけるステップS376とS398の通信、およびステップS378とS399の通信、並びに、図18におけるステップS430とS462の通信、およびステップS432とS463の通信では、情報が暗号化されてやりとりされる。
次に、図19乃至図21は、PMDの内容の例を示している。
PMDは、サービスIDに対応付けられたメタデータの集合であり、そのメタデータの識別情報であるプロパティ(属性)と、そのプロパティの内容(属性値)とを含んでいる。
図19では、メタデータの属性として、「name」、「なりすまし防止方法」、「サービス公開鍵」、「PK秘密鍵」、「action」、および「番組嗜好情報」が設けられている。
図19のPMD(メタデータ)が、例えば、サービスID1に対応付けられている場合、属性「name」は、サービスID1に対応するサービスシステム24に対して提供されたユーザIDを示し、図19では、その属性値は「foo」となっている。
図19において、属性「なりすまし防止方法」は、サービスID1に対応するサービスシステム24との間で行われるなりすまし防止処理の方法を示し、その属性値は、「公開鍵方式」となっている。
ここで、PK22と、例えば、サービスID1に対応するサービスシステム24との間で、図11の処理が行われ、ステップS82において、「公開鍵方式」を表すコードが、確認コードとして生成された場合、図19に示したように、属性「なりすまし防止方法」の属性値は、「公開鍵方式」とされる。
また、図19では、属性「なりすまし防止方法」の属性値が、「公開鍵方式」となっているため、その公開鍵方式の暗号化/復号で用いられる鍵を表す属性「サービス公開鍵」および「PK秘密鍵」がPMDに設けられている。
即ち、属性「サービス公開鍵」は、サービスID1に対応するサービスシステム24の公開鍵を示し、図19では、その属性値として、サービスシステム24の公開鍵のデータが記述されている。
属性「PK秘密鍵」は、PK22の秘密鍵を示し、図19では、その属性値として、PK22の秘密鍵のデータが記述されている。
属性「action」は、サービスID1に対応するサービスシステム24からのサービスを受けるときに実行されるプログラムを示し、その属性値として、例えば、プログラムの実行形式ファイル(名)が記述される。
属性「番組嗜好情報」は、サービスID1に対応するサービスシステム24からのサービスを受けるときに利用されるユーザの嗜好情報を示し、図19では、その属性値として、「スポーツ10、バラエティ7、音楽5、その他3」が記述されている。
アクセス許可情報は、各属性の属性値に対するアクセス制御をするための情報で、各属性に対しては、アクセス許可情報として、所定のビット数で構成される制御コードが設定されている。
ある属性に注目すると、その注目している属性(注目属性)に対する制御コードにおいて、例えば、第1番目のビットによれば、サービスID1に対応するサービスシステム24による、注目属性の属性値の読み出しの可否が設定される。また、第2番目のビットによれば、サービスID1に対応するサービスシステム24による、注目属性の属性値の変更の可否が設定される。さらに、第3番目のビットによれば、サービスID1に対応するサービスシステム24以外による、注目属性の属性値の読み出しの可否が設定され、第4番目のビットによれば、サービスID1に対応するサービスシステム24以外による、注目属性の属性値の変更の可否が設定される。
その他、制御コードには、プログラムの実行の可否を設定するビットなどを設けることができる。
次に、図20では、メタデータの属性として、「name」、「なりすまし防止方法」、「共通鍵」、「action」、および「番組嗜好情報」が設けられている。また、図21では、メタデータの属性として、「name」、「なりすまし防止方法」、「サービス合言葉」、「PK合言葉」、「action」、および「番組嗜好情報」が設けられている。
図20および図21において、属性「name」、「action」、および「番組嗜好情報」については、図19における場合と同一の属性値が記述されている。また、図20および図21において、アクセス許可情報(制御コード)は、図19における場合と同様のものである。
そして、図20では、属性「なりすまし防止方法」の属性値が、「共通鍵方式」となっている。PK22と、例えば、サービスID1に対応するサービスシステム24との間で、図11の処理が行われ、ステップS82において、「共通鍵方式」を表すコードが、確認コードとして生成された場合、図20に示したように、属性「なりすまし防止方法」の属性値は、「共通鍵方式」とされる。
また、図20では、属性「なりすまし防止方法」の属性値が、「共通鍵方式」となっているため、その共通鍵方式の暗号化/復号で用いられる鍵を表す属性「共通鍵」がPMDに設けられている。
即ち、属性「共通鍵」は、共通鍵方式の暗号化/復号で用いられる共通鍵(秘密鍵)を示し、図20では、その属性値として、その共通鍵のデータが記述されている。
一方、図21では、属性「なりすまし防止方法」の属性値が、「合言葉方式」となっている。PK22と、例えば、サービスID1に対応するサービスシステム24との間で、図11の処理が行われ、ステップS82において、「合言葉方式」を表すコードが、確認コードとして生成された場合、図20に示したように、属性「なりすまし防止方法」の属性値は、「合言葉方式」とされる。
また、図21では、属性「なりすまし防止方法」の属性値が、「合言葉方式」となっているため、その合言葉方式での認証に用いられる合言葉を表す属性「サービス合言葉」および「PK合言葉」がPMDに設けられている。
そして、図21では、属性「サービス合言葉」の属性値として、上述したサービス合言葉のデータが記述されており、属性「PK合言葉」の属性値として、上述したPK合言葉のデータが記述されている。
次に、図22を参照して、PMDを更新するPMD更新処理について説明する。
図22のPMD更新処理は、例えば、サービスシステム24により、コンテンツの視聴サービスが提供された場合、図12のステップS127または図13のステップS221のサービス対応処理の1つとして、サービスシステム24により実行される。
なお、ここでは、サービスシステム24からコンテンツの視聴サービスを受けたユーザのPK22に、例えば、図19乃至図21に示したような「番組嗜好情報」を含むPMDが記憶されており、その「番組嗜好情報」(の属性値)が、PK22からサービスシステム24に対して、既に提供されているものとする。
ステップS481において、サービスシステム24(のCPU51(図9))は、ユーザが視聴(ユーザに提供)した番組(コンテンツ)のメタデータを取得し、ステップS482に進む。ステップS482において、サービスシステム24は、ステップS481で取得したメタデータからユーザが視聴した番組のジャンルを分析し、ステップS483に進む。
ステップS483において、サービスシステム24は、ステップS482での分析により得られたジャンルがスポーツであるか否かを判定する。ステップS483において、ジャンルがスポーツであると判定された場合、ステップS484に進み、サービスシステム24は、PMDの中の属性「番組嗜好情報」(図19乃至図21)の属性値におけるスポーツのポイントをアップさせ、処理を終了する。例えば、図19乃至図21において、「スポーツ10、バラエティ7、音楽5、その他3」とされていたものが、「スポーツ11、バラエティ7、音楽5、その他3」とされる。
また、ステップS483において、ステップS482での分析により得られたジャンルがスポーツではないと判定された場合、サービスシステム24は、ステップS485に進み、ジャンルがバラエティであるか否かを判定する。
ステップS485において、ジャンルがバラエティであると判定された場合、ステップS486に進み、サービスシステム24は、PMDの中の属性「番組嗜好情報」の属性値におけるバラエティのポイントをアップさせ、処理を終了する。例えば、図19乃至図21において、「スポーツ10、バラエティ7、音楽5、その他3」とされていたものが、「スポーツ10、バラエティ8、音楽5、その他3」とされる。
一方、ステップS485において、ステップS482での分析により得られたジャンルがバラエティではないと判定された場合、サービスシステム24は、ステップS487に進み、ジャンルが音楽であるか否かを判定する。
ステップS487において、ジャンルが音楽であると判定された場合、ステップS488に進み、サービスシステム24は、PMDの中の属性「番組嗜好情報」の属性値における音楽のポイントをアップさせ、処理を終了する。例えば、図19乃至図21において、「スポーツ10、バラエティ7、音楽5、その他3」とされていたものが、「スポーツ10、バラエティ7、音楽6、その他3」とされる。
ステップS487において、ステップS482での分析により得られたジャンルが音楽ではないと判定された場合、サービスシステム24は、ステップS489に進み、PMDの中の属性「番組嗜好情報」の属性値におけるその他のポイントをアップさせ、処理を終了する。例えば、図19乃至図21において、「スポーツ10、バラエティ7、音楽5、その他3」とされていたものが、「スポーツ10、バラエティ7、音楽5、その他4」とされる。
このようにして、サービスシステム24においてPMDが更新される。更新されたPMDは、PK22に送信され、PK22のPMDが更新される。
次に、PK22によれば、PMDを利用して、情報機器に、そのPK22のユーザに応じた処理を行わせることができる。このように、情報機器が、PK22のユーザ個人に応じた処理を行う場合、情報機器は、そのユーザ用にパーソナライズ(personalize)されたということができる。
図23は、情報機器としてのPC(Personal Computer)をパーソナライズするPKシステムの構成例を示している。なお、図中、図7における場合と対応する部分については、同一の符号を付してある。
図23において、公共PC101は、例えば、いわゆるインターネットカフェや、図書館などの公共の場所、会社の会議室等に設置してあるPCであり、ネットワーク21に接続している。なお、公共PC101は、図7のサービスシステム24でもあり、準静電界通信を行うことができる。
また、図23において、ユーザPC102は、例えば、PK22のユーザの自宅や会社にある、そのユーザ専用のPC(ユーザが所有するPC)であり、公共PC101と同様に、ネットワーク21に接続している。
ここで、ユーザは、例えば、自宅で使用するユーザPC102については、一般に、自身が使いやすいように環境設定を行う。一方、ユーザの所有物でない公共PC101には、一般に、ユーザPC102とは異なる環境設定が行われている。従って、従来においては、ユーザは、外出先等に設置されている公共PC101を、ユーザPC102における環境(例えば、デスクトップの表示状態や、ディレクトリ構成等)と同一の環境で使用することはできない。
そこで、図23のPKシステムでは、ユーザが、外出先等に設置されている公共PC101を、ユーザPC102における環境と同一の環境で使用することができるようになっている。
即ち、サービスシステムである公共PC101は、PK22のユーザが公共PC101を使用する場合、その公共PC101を、PK22のユーザ用にパーソナライズするパーソナライズ処理を行う。
図24は、サービスシステムである公共PC101が行うパーソナライズ処理の例を示すフローチャートである。
図24のパーソナライズ処理は、例えば、PK22を携帯するユーザが、公共PC101を使用しようとすると行われる。
即ち、PK22と公共PC101とは、上述したように、準静電界通信を行うことができるようになっている。そして、公共PC101のすぐ近い位置(例えば、公共PC101が置かれているテーブルや、真下の床の部分、公共PC101の筐体など)に、公共PC101が準静電界通信を行うためのアンテナが設けられており、従って、ユーザが、公共PC101を使用しようとして、公共PC101に近づき、そのアンテナに対して触れる、あるいは、近接した状態となると、ユーザが携帯しているPK22と、公共PC101との間では、PK22を携帯しているユーザの人体および公共PC101のアンテナを介して、準静電界通信が可能となる。
公共PC101は、PK22との間で準静電界通信が可能となると、ステップS501において、PK22から、PMDを取得する。即ち、公共PC101は、準静電界通信によって、PK22に対して、PMDを要求し、PK22は、公共PC101からの要求に応じたPMDを、準静電界通信によって、公共PC101に送信する。これにより、公共PC101は、PK22から、PMDを取得する。
ここで、PK22には、ユーザPC102における環境を表す環境データが、PMDとして記憶されており、ステップS501において、公共PC101は、その環境データであるPMDを取得するものとする。
公共PC101は、ステップS501において、PK22から環境データであるPMDを取得した後、ステップS502に進み、その環境データにしたがって、自身の環境設定を行う。即ち、これにより、公共PC101は、PK22のユーザ用にパーソナライズされ、PK22のユーザは、公共PC101を、自身が所有するユーザPC102における環境と同一の環境で使用することができる。
その後、PK22のユーザが、公共PC101を操作し、例えば、ユーザPC102に記憶されている、ユーザがワードプロセッサ等のアプリケーションで作成したデータファイルなどを開く(オープンする)ことを要求すると、公共PC101は、ステップS503に進み、開くことが要求されたデータファイルを、ユーザPC102から取得する。
即ち、ステップS503では、公共PC101は、ネットワーク21を介して、ユーザPCにアクセスし、開くことが要求されたデータファイルをダウンロードする。そして、公共PC101は、そのデータファイルを開いて表示等を行う。
その後、PK22のユーザが、公共PC101を操作し、ステップS503で取得されたデータファイルを編集、更新し、その更新後のデータファイルを閉じる(クローズする)ことを要求すると、公共PC101は、ステップS504に進み、更新後のデータファイルを、ネットワーク21を介して、ユーザPC102に転送して(アップロードして)記憶させる。
そして、PK22のユーザが、公共PC101を操作し、ログオフを要求すると、ステップS505に進み、公共PC101は、現在の自身における環境を表す環境データを、準静電界通信によって、PK22に送信する。
ここで、PK22のユーザが公共PC101を使用し始めるときは、ステップS502で説明したように、公共PC101は、ユーザPC102における環境と同一の環境となっているが、その後、ユーザが公共PC101を使用することで、使用開始時とは異なる環境とされることがある。この場合、公共PC101における環境は、PK22に記憶されている環境データにしたがって設定される環境と異なっているため、ステップS505では、公共PC101は、PK22に記憶されている環境データを更新するために、現在の自身における環境を表す環境データを、準静電界通信によって、PK22に送信する。
この場合、PK22は、公共PC101からの環境データを受信し、その環境データによって、自身が記憶しているPMDとしての環境データを更新する。
公共PC101は、ステップS505において、環境データをPK22に送信した後は、ステップS506に進み、その環境データや、ステップS501で取得した環境データ、ユーザPC102からダウンロードしたデータファイル等を削除し、図24のパーソナライズ処理が開始される前の状態となって、ステップS507に進む。
ステップS507では、公共PC101は、ログオフに必要なログオフ処理を行い、パーソナライズ処理を終了する。
以上のように、図24のパーソナライズ処理によれば、公共PC101が、ユーザPC102における環境と同一の環境にパーソナライズされるので、ユーザは、自身が所有するユーザPC102と同様の操作性で、公共PC101を使用することができる。
また、公共PC101をパーソナライズするには、PK22と公共PC101との間で通信を行う必要があるが、PK22を携帯するユーザは、意識的に、PK22と公共PC101とを通信させるような行為、即ち、例えば、PK22をポケット等から取り出して、公共PC101のアンテナに向けてかざすような行為を行わなくても良い。
即ち、PK22と公共PC101との間の準静電界通信は、上述したように、PK22を携帯しているユーザが、公共PC101のアンテナに対して触れる、あるいは、近接した状態となると、ユーザの人体および公共PC101のアンテナを介して行うことが可能となる。
従って、PK22を携帯しているユーザは、単に、公共PC101を使用しようとする行為、即ち、例えば、公共PC101の前に腰掛ける、あるいは、公共PC101のキーボードやマウス等に対して、その操作するために触れる、などといった、人が公共PC101を使用するのに行う本来の行為を行うだけで良く、これにより、PK22と公共PC101との間で通信が行われ、公共PC101がパーソナライズされる。
なお、PK22とサービスシステムである公共PC101との間の通信、およびネットワーク21を介しての公共PC101とユーザPC102との通信は、いずれも、例えば、SSL(Secure Sockets Layer)等を利用することによって、セキュアに行われる。
次に、図23のPKシステムにおいて、例えば、ユーザのPK22とpBase23とに同一のPMDが記憶されていたとしても、図24のパーソナライズ処理が行われた場合、公共PC101が、ステップS505において、PK22に送信する環境データであるPMDによって、PK22が記憶しているPMDが更新されると、PK22とpBase23とに記憶されているPMDは、異なるものとなる。
そこで、PK22とpBase23との間では、pBase23に記憶されているPMDを、PK22に記憶されているPMDに一致させるために、図16で概説したPMDの同期が行われる。
図25は、PK22とpBase23との間で行われるPMDの同期の処理を説明するアローチャートである。
このPMDの同期の処理は、PK22が、公共PC101などのサービスシステム、およびネットワーク21を介して、pBase23との間で通信を行うことができる場合に行われる。
なお、ここでは、PK22が、サービスシステムである公共PC101との間で、準静電界通信が可能な状態にあるものとする。
ステップS521において、PK22は、自身が記憶しているPMDを、公共PC101に送信し、公共PC101は、ステップS541において、PK22からのPMDを受信する。
そして、ステップS542に進み、公共PC101は、ステップS541で受信したPMDを、ネットワーク21を介して、pBase23に送信し、pBase23は、ステップS561で、公共PC101からのPMDを受信して、ステップS562に進む。
ステップS562では、pBase23は、図26を参照して後述するPMD同期処理を実行する。これにより、pBase23に記憶されているPMDが更新されるとともに、PK22のPMDを更新する同期データが生成される。
そして、pBase23は、ステップS563に進み、ステップS562のPMD同期処理によって生成した同期データを、ネットワーク21を介して、公共PC101に送信し、公共PC101は、ステップS543で、pBase23からの同期データを受信して、ステップS544に進む。
ステップS544において、公共PC101は、ステップS543で受信した同期データを、PK22に送信し、PK22は、ステップS522で、公共PC101からの同期データを受信して、ステップS523に進む。
ステップS523において、PK22は、ステップS522で受信した同期データに基づいて、自身のPMDを更新し、処理を終了する。これにより、PK22のPMDとpBase23のPMDとが一致するように、それぞれのPMDが更新される。
次に、図26を参照して、図25のステップS562のPMD同期処理の詳細について説明する。
ステップS581において、pBase23は、図25のステップS561で受信したPK22からのPMDと、pBase23に記憶されているPMDとを比較する。即ち、ステップS581において、pBase23は、PK22からのPMDの各属性の属性値のうちの、まだ、注目属性値としていないものを、注目属性値とする。さらに、ステップS581では、pBase23は、自身が記憶しているPMDの中から、注目属性値に対応する属性値を読み出し、その属性値が最後に更新された日時を表す更新日時情報と、注目属性値の更新日時情報とを比較する。
ここで、PMDには、更新日時情報が含まれるものとする。
そして、ステップS581からS582に進み、pBase23は、ステップS581の比較結果に基づき、注目属性値の更新日時が、pBase23に記憶されている、その注目属性値に対応する属性値(以下、適宜、対応属性値という)の更新日時より新しいか否かを判定する。
ステップS582において、注目属性値の更新日時が、pBase23に記憶されている対応属性値の更新日時より新しいと判定された場合、ステップS583に進み、pBase23は、自身が記憶している対応属性値を、注目属性値に更新し、ステップS585に進む。
また、ステップS582において、注目属性値の更新日時が、pBase23に記憶されている対応属性値の更新日時より新しくないと判定された場合、ステップS584に進み、pBase23は、自身が記憶している対応属性値を、同期データとして、ステップS585に進む。
ここで、同期データは、図26のPMD同期処理の終了後、上述した図25のステップS563で、公共PC101を介してPK22に送信される。そして、PK22では、図25のステップS523において、同期データにしたがって、自身が記憶しているPMDが更新される。
なお、ここでは、注目属性値の更新日時よりも新しい更新日時となっている対応属性値の他、注目属性値の更新日時と同一の更新日時の対応属性値も同期データとされることとなるが、同期データとするのは、注目属性値の更新日時よりも新しい更新日時の対応属性値だけで良い。
ステップS585では、pBase23は、PK22からのPMDの属性値を、すべて注目属性値として、更新日時をチェックしたかどうかを判定する。
ステップS585において、PK22からのPMDの属性値すべてを、まだ注目属性値としていないと判定された場合、ステップS581に戻り、以下、同様の処理が繰り返される。
また、ステップS585において、PK22からのPMDの属性値すべてを、注目属性値としたと判定された場合、PMD同期処理を終了する。
次に、図27は、図7や図23に示したPKシステムを利用した電子会議システムの一実施の形態の構成例を示している。
図27の電子会議システムは、例えば、会社に設置されている。また、この電子会議システムによる会議に参加する参加者(例えば、社員)の人数としては、ユーザA、ユーザB、およびユーザCの少なくとも3人はいるものとする。そして、ユーザAとBは、会議で参加者に対して発表を行うユーザ(発表者)であり、ユーザCは、会議で発表を聞くユーザ(単なる参加者)である。また、ユーザA乃至Cは、自分の個人関連情報が記憶されたPK221−1乃至221−3をそれぞれ携帯しているものとする。
会議室管理装置201は、社内LANなどの有線または無線のネットワーク215−1により、資料閲覧装置211−1乃至211−3および利用者端末装置241−1乃至241−3と接続されている。また、会議室管理装置201は、インターネットなどの有線または無線のネットワーク215−2を介して、個人情報管理装置222−1乃至222−3と接続されている。また、ネットワーク215−1と215−2どうしも接続されている。なお、以下では、ネットワーク215−1と215−2を特に区別する必要がない場合には、ネットワーク215と称する。また、ネットワーク215−1および215−2は、通信される情報がSSL(Secure Socket Layer)などで暗号化されたセキュアな通信路である。
会議室管理装置201は、会議が催される会議室などに設置されているサーバであり、発表者が説明に使用する資料画像(のデータ)を、ネットワーク215を介して、資料閲覧装置211−1乃至211−3、または個人情報管理装置222−1乃至222−3から受信し、プロジェクタ212、メインディスプレイ213、またはサブディスプレイ214のうちの少なくとも1つに供給する。
また、会議室管理装置201は、会議の司会者(進行役)のPK221−4や、ユーザA乃至CのPK221−1乃至221−3などと、上述した準静電界通信などを行うことができるようになっている。従って、会議室管理装置201は、上述したサービスシステム24を利用して構成することができる。
プロジェクタ212、メインディスプレイ213、およびサブディスプレイ214(以下、ディスプレイ212乃至214とも称する)は、会議室の全員または一部の参加者が発表者が用意した資料を見ることができるように設置された、画像を表示する手段であり、会議室管理装置201から供給された資料画像を受信し、画面に表示する。これにより、会議の参加者は、プロジェクタ212、メインディスプレイ213、またはサブディスプレイ214の画面に表示された資料(資料画像)を見ることができる。
資料閲覧装置211−1乃至211−3それぞれは、会議室の参加者の席に予め設置されているノートPCなどの端末である。従って、資料閲覧装置211−1乃至211−3それぞれは、不特定のユーザが使用する。本実施の形態では、ユーザAが資料閲覧装置211−1を、ユーザBが資料閲覧装置211−2を、ユーザCが資料閲覧装置211−3を、それぞれ使用するものとする。
資料閲覧装置211−1は、ユーザAが着席する(近づいてくる)と、ユーザAが携帯するPK221−1との間の準静電界通信により、ユーザA専用にパーソナライズされる。同様に、資料閲覧装置211−2は、ユーザBが着席すると、ユーザB専用にパーソナライズされる。資料閲覧装置211−3も、ユーザCが着席すると、ユーザC専用にパーソナライズされる。従って、資料閲覧装置211−1乃至21103も、サービスシステム24を利用して構成することができる。
ユーザAは、資料閲覧装置211−1(211−2または211−3)を操作することにより、ネットワーク215−1を介して、会議に必要な資料を個人情報管理装置222−1または利用者端末装置241−1からダウンロードし、また、参加者に説明するための資料画像を会議室管理装置201に供給することができる。
個人情報管理装置222−1は、例えば、自宅などで、ユーザAが普段使用しているPCである。従って、個人情報管理装置222−1では、ユーザAの使い易いように環境が設定されている。また、個人情報管理装置222−1は、ユーザAが会議前に作成した資料を保存(記憶)している。そして、必要に応じて、個人情報管理装置222−1は、ネットワーク215−2を介して、会議室管理装置201または資料閲覧装置211−1などに資料を送信することができる。
個人情報管理装置222−2は、ユーザBが普段使用しているPCであり、個人情報管理装置222−1と同様の機能を有している。そして、個人情報管理装置222−2は、個人情報管理装置222−1と同様に、ネットワーク215−2を介して、会議室管理装置201または資料閲覧装置211−2などに資料を送信することができる。
個人情報管理装置222−3は、ユーザCが普段使用しているPCであり、個人情報管理装置222−1と同様の機能を有している。そして、個人情報管理装置222−3は、ネットワーク215−2を介して、会議室管理装置201または資料閲覧装置211−3などに資料を送信することができる。
なお、資料閲覧装置211−1乃至211−3は、上述のpBase23を利用して構成することができる。
利用者端末装置241−1は、ユーザAが普段会社の自分の席で使用しているPCである。従って、利用者端末装置241−1は、図27に示すように、通常は、社内のネットワーク215−1に接続されている。また、ユーザAは、支点や外出先(自宅などを含む)などで利用者端末装置241−1を使用することもできる。この場合、利用者端末装置241−1は、ネットワーク215−2に接続される。利用者端末装置241−1は、ネットワーク215−1または215−2を介して、資料などのデータを、会議室管理装置201、資料閲覧装置211−1、または個人情報管理装置222−1などと送受信する。
利用者端末装置241−2は、ユーザBが普段会社で使用しているPCであり、利用者端末装置241−1と同様に、ネットワーク215を介して、資料などのデータを、会議室管理装置201、資料閲覧装置211−1、または個人情報管理装置222−1などと送受信する。
また、利用者端末装置241−3は、ユーザCが普段会社で使用しているPCであり、利用者端末装置241−1と同様に、ネットワーク215を介して、資料などのデータを、会議室管理装置201、資料閲覧装置211−1、または個人情報管理装置222−1などと送受信する。
以上のように構成される電子会議システムでは、例えば、会議の発表者であるユーザAは、個人情報管理装置222−1で作成し、記憶させてある、発表に使用する資料を、ネットワーク215を介して会議室管理装置201に送信させ、ディスプレイ212乃至214に表示させて、会議の参加者に提示したり、ネットワーク215を介して資料を配布することができる。
なお、資料閲覧装置211−1乃至211−3を特に区別する必要がない場合、以下において、資料閲覧装置211−1乃至211−3を単に資料閲覧装置211とも称する。同様に、個人情報管理装置222−1乃至222−3を個人情報管理装置222とも称し、利用者端末装置241−1乃至241−3を利用者端末装置241とも称する。また、資料閲覧装置211、個人情報管理装置222、および利用者端末装置241は、3台に限定されない。
以下では、説明を分かりやすくするため、ユーザAが作成した資料を、会議でユーザBやCに提示(画面に表示)し、ユーザBやCに配布する場合を例に図27の電子会議システムを説明する。
図28は、図27の電子会議システムの各装置のうち、ユーザAに関する装置の構成を示したものである。従って、図28に示される会議室管理装置201、資料閲覧装置211−1、ネットワーク215−1、ネットワーク215−2、PK221−1、個人情報管理装置222−1、利用者端末装置241−1それぞれは、図27で説明したものと同一のものであるので、重複する説明は省略する。
図28では、個人情報管理装置222−1とPK221−1のそれぞれが記憶している個人関連情報について説明する。
PK221−1は、PK221−1の所有者であるユーザAに関連する情報である個人関連情報を記憶している。即ち、PK221−1には、ユーザAを認識するユーザID(Identification)、個人情報管理装置222−1の場所を表す情報(アクセス情報)である個人情報管理装置222−1のURI (Uniform Resource Identifiers)、ユーザAのメールアドレス(Mail Address)、および個人情報管理装置222−1の公開鍵などが記憶されている。また、PK221−1は、上述の個人関連情報のほかに、PK221−1を識別するPK221−1のIDも記憶するようにしてもよい。
一方、個人情報管理装置222−1には、例えば、ユーザAの、利用者名(氏名)(NAME)、会社の所属組織(部署名)(ORG)、会社での職位(STATUS)、他人に公開可能なファイル(SHARED FILES)、および、画面に表示する文字の文字サイズやフォント等のユーザインタフェースに関するユーザの好みの設定に関する情報であるユーザインタフェースの設定情報(UI CUSTOMIZATION STRUCTURE)などが記憶されている。また、個人情報管理装置222−1には、資料が記憶されている場所のURI(以下、資料記憶URIとも称する)、自身の秘密鍵やIPアドレスなども記憶されている。
なお、図52および図53で後述するように、PK221−1と個人情報管理装置222−1それぞれが記憶している上述の各情報は、個人情報管理装置222−1およびPK221−1の両方に記憶させたり、PK221−1のみに全てを記憶させるようにすることもできる。
また、ユーザBまたはCについても、PK221−2またはPK221−3と、個人情報管理装置222−2または222−3それぞれは、上述したユーザAと同様の情報を記憶している。
図29は、ユーザAが個人情報管理装置222−1に記憶されている会議用の資料を会議室にある資料閲覧装置211−1で閲覧するときの処理を説明する図である。
PK221−1は、図8で説明したPK22と同様のハードウエア構成を有する。PK221−1を携帯するユーザAが資料閲覧装置211−1に接近すると、PK221−1は、資料閲覧装置211−1と準静電界通信を行うことにより、上述したユーザインタフェースの設定情報を送信する。これにより、資料閲覧装置211−1はパーソナライズされる。
資料閲覧装置211−1は、図9で説明したサービスシステム24と同様のハードウエア構成を有する。従って、資料閲覧装置211−1は、準静電界通信と、ネットワーク215を介した通信を行う機能を、少なくとも有している。
資料閲覧装置211−1は、PK221−1からのユーザインタフェースの設定情報を受信し、ユーザA専用のパーソナライズを行う。即ち、パーソナライズが完了した資料閲覧装置211−1では、ユーザインタフェースの設定情報を基にユーザインタフェースが描画されるようになる。例えば、文字の大きさやフォント、画面に表示するパーツ(例えば、時計など)などがユーザA専用に再設定される。
また、資料閲覧装置211−1は、ユーザAの操作に応じて、個人情報管理装置222−1に記憶されている資料を送信させる資料送信要求などを、ネットワーク215−1を介して、会議室管理装置201に送信する。さらに、資料閲覧装置211−1は、その資料送信要求に応じて、会議室管理装置201からネットワーク215−1を介して送信されてくる資料(のデータ)を受信して表示する。これにより、ユーザAは、例えば、個人情報管理装置222−1に記憶されている会議の資料を、資料閲覧装置211−1において閲覧することができる。
会議室管理装置201は、図9で説明したサービスシステム24と同様のハードウエア構成を有する。従って、会議室管理装置201は、準静電界通信と、ネットワーク215を介した通信を行う機能を、少なくとも有している。また、会議室管理装置201は、資料閲覧装置211−1からネットワーク215−1を介して資料送信要求を受信すると、それに応じて、ネットワーク215−2を介して個人情報管理装置222−1に、資料送信要求を送信する。また、会議室管理装置201は、その資料送信要求に応じて個人情報管理装置222−1から送信されてくる資料を受信し、ネットワーク215−1を介して資料閲覧装置211−1に送信する。
なお、PK221−1と資料閲覧装置211−1との間、資料閲覧装置211−1と会議室管理装置201との間、および会議室管理装置201と個人情報管理装置222−1との間では、初めに、図12、図13、図17、または図18で説明した認証処理(なりすまし防止処理)を行った後で、上述したような送受信が行われる。
次に、図30のアローチャートを参照して、ユーザAが携帯するPK221−1が、資料閲覧装置211−1をパーソナライズするときの処理の流れを説明する。
最初に、ステップS701において、PK221−1は、ユーザAのユーザIDおよび個人情報管理装置222−1のURIを資料閲覧装置211−1に送信する。資料閲覧装置211−1は、ステップS741において、PK221−1からのユーザIDおよび個人情報管理装置222−1のURIを受信して、ステップS742に進み、そのユーザIDおよび個人情報管理装置222−1のURIを会議室管理装置201に送信する。
会議室管理装置201は、ステップS721において、資料閲覧装置211−1からのユーザIDおよび個人情報管理装置222−1のURIを受信して、ステップS722に進み、その個人情報管理装置222−1のURIに基づいて、個人情報管理装置222−1に対してユーザAのユーザインタフェースの設定情報を要求する個人情報要求を送信する。
個人情報管理装置222−1は、ステップS761において、個人情報要求を受信して、ステップS762に進み、ユーザインタフェースの設定情報を会議室管理装置201に送信する。
会議室管理装置201は、ステップS723において、個人情報管理装置222−1からのユーザインタフェースの設定情報を受信し、ステップS724に進む。ステップS724では、会議室管理装置201は、ステップS721で受信したユーザIDおよびステップS723で受信したユーザインタフェースの設定情報と、資料閲覧装置211−1とを対応付けて記憶し、その後、パーソナライズ完了通知とともに、個人情報管理装置222−1からのユーザインタフェースの設定情報を資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS743において、会議室管理装置201からのパーソナライズ完了通知と、ユーザインタフェースの設定情報(ユーザ環境の情報)とを受信し、ステップS744に進む。
ステップS744では、資料閲覧装置211−1は、会議室管理装置201から受信したユーザインタフェースの設定情報に基づいて、パーソナライズ(ユーザ環境の設定)を行って処理を終了する。
以上のように、会議室管理装置201では、ユーザAのユーザIDおよびユーザインタフェースの設定情報と、資料閲覧装置211−1とを対応付けて記憶するので、誰が(どの参加者が)どの資料閲覧装置211を使用しているかを管理することができる。
次に、図27の電子会議システムにおける各装置間の相互認証処理について説明する。まず、図31と図32を参照して、会議室管理装置201と資料閲覧装置211−1との相互認証処理を説明する。
会議室管理装置201と資料閲覧装置211−1とは、会議室管理装置201と資料閲覧装置211−1との間で初めて通信を行うとき(例えば、装置の設置時)に公開鍵を交換して、2回目以降の通信を行うときのなりすまし攻撃による情報漏えいを防止する。
初めに、図31のアローチャートを参照して、会議室管理装置201と資料閲覧装置211−1との間で初めて通信を行うときのなりすまし防止処理について説明する。
まず、資料閲覧装置211−1は、ステップS821において、自身の公開鍵と秘密鍵のペアを生成する。また、ステップS821では、資料閲覧装置211−1は、その生成した公開鍵と自身のサービスIDとを会議室管理装置201に送信する。
会議室管理装置201は、ステップS801において、資料閲覧装置211−1から送信されてきた資料閲覧装置211−1の公開鍵とサービスIDとを受信して、記憶し、ステップS802に進む。
会議室管理装置201は、ステップS802において、自身の公開鍵と秘密鍵のペア、およびチャレンジワードW201(上述したチャレンジコードと同様)を生成する。また、ステップS802では、会議室管理装置201は、その生成した公開鍵、チャレンジワードW201、および自身のサービスIDを、ステップS801で受信した資料閲覧装置211−1の公開鍵で暗号化して、資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS822において、会議室管理装置201から送信されてきた会議室管理装置201の公開鍵、チャレンジワードW201、およびサービスIDを、自身の秘密鍵で復号し、会議室管理装置201の公開鍵およびサービスIDを記憶し、ステップS823に進む。
資料閲覧装置211−1は、ステップS823において、自身のチャレンジワードW211を生成し、その(自身の)チャレンジワードW211と、会議室管理装置201のチャレンジワードW201とを、会議室管理装置201の公開鍵で暗号化して、会議室管理装置201に送信する。
会議室管理装置201は、ステップS803において、資料閲覧装置211−1から送信されてきた資料閲覧装置211−1のチャレンジワードW211と自身のチャレンジワードW201とを受信し、自身の秘密鍵で復号して、ステップS804に進む。
ステップS804において、会議室管理装置201は、復号して得られたチャレンジワードW201がステップS802で自身が生成したチャレンジワードW201と同一であるかどうかを判定する。
ステップS804において、復号して得られたチャレンジワードW201がステップS802で自身が生成したチャレンジワードW201と同一ではないと判定された場合、会議室管理装置201は、資料閲覧装置211−1がなりすましである可能性があると判定し、資料閲覧装置211−1に対して、通信の拒否を表す拒否信号を送信する。
資料閲覧装置211−1は、ステップS824において、会議室管理装置201からの拒否信号を受信する。
会議室管理装置201は、以上のように、拒否信号を、資料閲覧装置211−1に送信した後は、資料閲覧装置211−1からのアクセスを拒否する。即ち、会議室管理装置201は、資料閲覧装置211−1との通信を拒否する。
一方、ステップS804において、復号して得られたチャレンジワードW201がステップS802で自身が生成したチャレンジワードW201と同一であると判定された場合、ステップS805に進み、会議室管理装置201は、資料閲覧装置211−1をなりすましではないと承認し、承認通知とステップS803で受信した資料閲覧装置211−1のチャレンジワードW211とを、資料閲覧装置211−1の公開鍵で暗号化し、資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS825において、会議室管理装置201から送信されてきた承認通知とチャレンジワードW211とを受信し、自身の秘密鍵で復号して、ステップS826に進む。
ステップS826では、資料閲覧装置211−1は、復号して得られたチャレンジワードW211がステップS823で自身が生成したチャレンジワードW211と同一であるかどうかを判定する。
ステップS826において、復号して得られたチャレンジワードW211がステップS823で自身が生成したチャレンジワードW211と同一ではないと判定された場合、資料閲覧装置211−1は、会議室管理装置201がなりすましである可能性があると判定し、会議室管理装置201に対して、通信の拒否を表す拒否信号を送信する。
会議室管理装置201は、ステップS806において、資料閲覧装置211−1からの拒否信号を受信する。
資料閲覧装置211−1は、以上のように、拒否信号を、会議室管理装置201に送信した後は、会議室管理装置201からのアクセスを拒否する。即ち、資料閲覧装置211−1は、会議室管理装置201との通信を拒否する。
一方、ステップS826において、復号して得られたチャレンジワードW211がステップS823で自身が生成したチャレンジワードW211と同一であると判定された場合、ステップS827に進み、資料閲覧装置211−1は、会議室管理装置201をなりすましではないと承認し、承認通知を会議室管理装置201に送信する。
会議室管理装置201は、ステップS807において、資料閲覧装置211−1からの承認通知を受信して、処理を終了する。
なお、上述の処理が行われる場合、電子会議システムを管理する管理者は、会議室管理装置201と資料閲覧装置211−1の両方の装置を同時に扱うことができる状態になっているものとする。会議室管理装置201と資料閲覧装置211−1のそれぞれの装置が物理的に離れた場所にあり、管理者が会議室管理装置201と資料閲覧装置211−1の両方を同時に扱うことができない場合には、例えば、会議室管理装置201と資料閲覧装置211−1のうちのいずれか一方の装置を管理者が扱い、他方の装置を別の人間が扱ってもよい。但し、この場合、管理者は、その他方の装置を扱っている人間と映像や音声などを使用して連絡を取ることができるようになっているものとする。
そして、図31の処理が終了後、管理者は、会議室管理装置201と資料閲覧装置211−1のそれぞれの画面に、自身が生成したチャレンジワードW211(W201)と受信したチャレンジワードW201(W211)を表示させる。
例えば、以下のような文字が画面に出力(表示)される。
会議室管理装置201: 生成したチャレンジワード:45-9f2!
受信したチャレンジワード:cr-4dc
資料閲覧装置211−1: 受信したチャレンジワード:45-9f2!
生成したチャレンジワード:cr-4dc
会議室管理装置201: 生成したチャレンジワード:45-9f2!
受信したチャレンジワード:cr-4dc
資料閲覧装置211−1: 受信したチャレンジワード:45-9f2!
生成したチャレンジワード:cr-4dc
管理者は、会議室管理装置201と資料閲覧装置211−1のそれぞれの装置が画面に表示したチャレンジワードを比較し、会議室管理装置201と資料閲覧装置211−1の画面に表示されているチャレンジワードW201とチャレンジワードW211とが同一であると判定した場合、会議室管理装置201と資料閲覧装置211−1との間の通信に仲介者攻撃がなかったものと判断することができる。これにより、会議室管理装置201と資料閲覧装置211−1との間の初回のなりすましを防止することができる。
次に、図32のアローチャートを参照して、会議室管理装置201と資料閲覧装置211−1との間で2回目以降に通信を行うときのなりすまし防止処理について説明する。
初めに、資料閲覧装置211−1は、ステップS861において、チャレンジワードW211を生成し、そのチャレンジワードW211と自身のサービスIDとを会議室管理装置201の公開鍵で暗号化して、会議室管理装置201に送信する。
会議室管理装置201は、ステップS841において、資料閲覧装置211−1から送信されてきた資料閲覧装置211−1のチャレンジワードW211とサービスIDとを受信し、自身の秘密鍵で復号して、ステップS842に進む。
ステップS842において、会議室管理装置201は、チャレンジワードW201を生成し、そのチャレンジワードW201と自身のサービスID、および復号して得られた資料閲覧装置211−1のチャレンジワードW211を、図31の初回のなりすまし防止処理で資料閲覧装置211−1のサービスIDとともに記憶した公開鍵(資料閲覧装置211−1の公開鍵)で暗号化して、資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS862において、会議室管理装置201から送信されてきた、チャレンジワードW211、会議室管理装置201のチャレンジワードW201、およびサービスIDを受信し、自身の秘密鍵で復号して、ステップS863に進む。
ステップS863において、資料閲覧装置211−1は、復号して得られたチャレンジワードW211がステップS861で自身が生成したチャレンジワードW211と同一であるかどうかを判定する。
ステップS863において、復号して得られたチャレンジワードW211がステップS861で自身が生成したチャレンジワードW211と同一ではないと判定された場合、資料閲覧装置211−1は、会議室管理装置201がなりすましである可能性があると判定し、会議室管理装置201に対して、通信の拒否を表す拒否信号を送信する。
会議室管理装置201は、ステップS843において、資料閲覧装置211−1からの拒否信号を受信する。
資料閲覧装置211−1は、以上のように、拒否信号を、会議室管理装置201に送信した後は、会議室管理装置201からのアクセスを拒否する。即ち、資料閲覧装置211−1は、会議室管理装置201との通信を拒否する。
一方、ステップS863において、復号して得られたチャレンジワードW211がステップS861で自身が生成したチャレンジワードW211と同一であると判定された場合、ステップS864に進み、資料閲覧装置211−1は、会議室管理装置201をなりすましではないと承認し、承認通知と、復号して得られた会議室管理装置201のチャレンジワードW201とを図31の初回のなりすまし防止処理で会議室管理装置201のサービスIDとともに記憶した公開鍵(会議室管理装置201の公開鍵)で暗号化して、会議室管理装置201に送信する。
会議室管理装置201は、ステップS844において、資料閲覧装置211−1からの承認通知とチャレンジワードW201とを受信し、自身の秘密鍵で復号して、ステップS845に進む。
ステップS845では、会議室管理装置201は、復号して得られたチャレンジワードW201がステップS842で自身が生成したチャレンジワードW201と同一であるかどうかを判定する。
ステップS845において、復号して得られたチャレンジワードW201がステップS842で自身が生成したチャレンジワードW201と同一ではないと判定された場合、会議室管理装置201は、資料閲覧装置211−1がなりすましである可能性があると判定し、資料閲覧装置211−1に対して、通信の拒否を表す拒否信号を送信する。
資料閲覧装置211−1は、ステップS865において、会議室管理装置201からの拒否信号を受信する。
会議室管理装置201は、以上のように、拒否信号を、資料閲覧装置211−1に送信した後は、資料閲覧装置211−1からのアクセスを拒否する。即ち、会議室管理装置201は、資料閲覧装置211−1との通信を拒否する。
一方、ステップS845において、復号して得られたチャレンジワードW201がステップS842で自身が生成したチャレンジワードW201と同一であると判定された場合、ステップS846に進み、会議室管理装置201は、資料閲覧装置211−1をなりすましではないと承認し、承認通知を資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS866において、会議室管理装置201からの承認通知を受信して、処理を終了する。
以上のように、2回目以降のなりすまし防止処理では、会議室管理装置201は、資料閲覧装置211−1の公開鍵を記憶し、資料閲覧装置211−1は会議室管理装置201の公開鍵を記憶しているので、チャレンジワードを送受信することだけで相互認証をすることができる。
次に、図33乃至図39を参照して、会議室管理装置201と個人情報管理装置222−1との相互認証処理を説明する。
会議室管理装置201と個人情報管理装置222−1とは、上述した会議室管理装置201と資料閲覧装置211−1との相互認証処理と同様に、会議室管理装置201と個人情報管理装置222−1との間で初めて通信を行うときに公開鍵を交換しておき、2回目以降の通信を行うときのなりすまし攻撃による情報漏えいを防止する。
図33を参照して、会議室管理装置201と個人情報管理装置222−1との間で初めて通信を行うときのなりすまし防止処理(認証処理)の概要について説明する。
初めに、PK221−1は、ステップS901において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS902において、PK221−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信し、会議室管理装置201に送信する。
会議室管理装置201は、ステップS903において、資料閲覧装置211−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを、会議室管理装置201内部のユーザDB(Data Base)281に記憶(登録)する。
また、ステップS903において、会議室管理装置201は、自身のサービスIDと公開鍵を、受信したユーザAの個人情報管理装置222−1の公開鍵で暗号化して、個人情報管理装置222−1に送信する。
個人情報管理装置222−1は、ステップS904において、会議室管理装置201から送信されてきた会議室管理装置201のサービスIDおよび公開鍵を、自身の秘密鍵で復号し、個人情報管理装置222−1内部のサービスDB282に記憶(登録)する。また、ステップS904において、個人情報管理装置222−1は、登録完了を知らせる登録完了通知を会議室管理装置201に送信する。
会議室管理装置201は、ステップS905において、会議室管理装置201と個人情報管理装置222−1とで登録が完了したことを知らせる登録完了通知と、自身の公開鍵を資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS906において、例えば、画面に表示するなどして、会議室管理装置201と個人情報管理装置222−1とで登録が完了したことをユーザAに知らせるとともに、PK221−1に会議室管理装置201の公開鍵を送信する。
この処理によれば、個人認証を行うことができる装置であるPK221−1に、ユーザAの個人情報管理装置222−1の公開鍵を予め記憶させることで、(通信により公開鍵を取得する場合に比較して)公開鍵の信頼性を高め、参加者のなりすましを防止することができる。
図34は、会議室管理装置201が、内部に記憶しているユーザDB281のデータ例を示している。
図34に示すように、ユーザDB281では、1ユーザの、資料閲覧装置211の公開鍵、メールアドレス、氏名、並びに個人情報管理装置222のURIのセットが、1レコードとして記録(登録)される。
即ち、ユーザDB281では、1レコードに、ユーザの、氏名(参加者名)、メールアドレス、資料閲覧装置211の公開鍵、および個人情報管理装置222のURIが、その順番で登録されている。具体的には、上から1番目のレコードには、中村、user1@xxx.com,7845jfsgf4kdsk,User1.pbase.testが登録されている。上から2番目のレコードには、山田、user2@xxx.org,mnlf49kfd240r,User2.pbase.testが登録されている。上から3番目のレコードには、斉藤、user3@xxx.com,sgf4kdmnlf4,User3.pbase.testが登録されている。
このユーザDB281には、会議の参加者全員の情報が蓄えられるので、会議の参加者が、資料閲覧装置211において、会議の参加者全員の情報を要求する操作を行った場合には、会議管理装置201は、例えば、ユーザDB281から参加者名の部分を抜き出し、参加者の情報を要求してきた資料閲覧装置211に送信することができる。
これにより、参加者が、会議の他の参加者の名前を忘れた場合などに、その名前を確認することができる。
さらに、参加者の名前だけでなく、本人が伝達を許可したプロフィールも参加者の情報を要求してきた資料閲覧装置211に送信することができる。これにより、その情報を見た参加者(発表者)は、他の参加者の所属組織(部署名)などを参考にして、どのような論点で話を進めるかを決定するなどして、より円滑な会議(発表)を行うことができる。
図35は、個人情報管理装置222−1が内部に記憶しているサービスDB282のデータの例を示している。
図35に示すように、サービスDB282では、各サービスシステムのサービスID(サービス名)と公開鍵のペアが、1レコードとして記憶される。
図35では、サービスDB282に、会議室管理装置201のサービスIDである“Conference1”と会議室管理装置201の公開鍵である“Ckv5-0-0dfv34”のペアが記憶(登録)されている。
次に、図36のアローチャートを参照して、図33で説明した会議室管理装置201と個人情報管理装置222−1との間の初回のなりすまし防止処理を詳細に説明する。
初めに、PK221−1は、ステップS921において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS941において、PK221−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信し、ステップS942に進み、そのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを会議室管理装置201に送信する。
会議室管理装置201は、ステップS961において、資料閲覧装置211−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信する。
そして、ステップS962に進み、会議室管理装置201は、資料閲覧装置211−1から受信したユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットが既にユーザDB281に登録されているかどうかを判定する。
ステップS962において、資料閲覧装置211−1から受信したユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットが既にユーザDB281に登録されていると判定された場合、ステップS963をスキップして、ステップS964に進む。
一方、ステップS962において、資料閲覧装置211−1から受信したユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットがまだユーザDB281に登録されていないと判定された場合、ステップS963に進み、会議室管理装置201は、資料閲覧装置211−1から受信したユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットを、ユーザDB281に登録(記録)して、ステップS964に進む。
会議室管理装置201は、ステップS964において、自身のサービスIDおよび公開鍵を、資料閲覧装置211−1から受信したユーザAの個人情報管理装置222−1の公開鍵で暗号化して、個人情報管理装置222−1に送信する
個人情報管理装置222−1は、ステップS981において、会議室管理装置201からのサービスIDおよび公開鍵を受信し、自身の秘密鍵で復号して、ステップS982に進む。
ステップS982では、個人情報管理装置222−1は、復号して得られる会議室管理装置201のサービスIDおよび公開鍵をサービスDB282に登録(記憶)して、ステップS983に進む。
ステップS983では、個人情報管理装置222−1は、登録完了を知らせる登録完了通知を会議室管理装置201に送信する。
会議室管理装置201は、ステップS965において、個人情報管理装置222−1からの登録完了通知を受信し、ステップS966に進む。
ステップS966では、会議室管理装置201は、会議室管理装置201と個人情報管理装置222−1との間で登録が完了したことを知らせる登録完了通知と、自身の公開鍵とを資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS943において、会議室管理装置201からの登録完了通知と会議室管理装置201の公開鍵とを受信して、ステップS944に進む。
資料閲覧装置211−1は、ステップS944において、会議室管理装置201と個人情報管理装置222−1との間で登録が完了したことを画面等に表示することにより、ユーザAに知らせるとともに、PK221−1に会議室管理装置201の公開鍵を送信する。
PK221−1は、ステップS922において、会議室管理装置201の公開鍵を受信して、処理を終了する。
ところで、図36(図33)で説明したなりすまし防止処理では、秘密鍵が盗難され、その秘密鍵を使用してなりすましを行われた場合には、そのなりすましを防止することが難しい。
そこで、ユーザAが普段使用している利用者端末装置241−1に電子メールを送信することにより、秘密鍵の盗難によるなりすましを困難にして、なりすまし防止の精度を上げる処理を考える。
図37を参照して、図33に対応する、電子メールを利用したなりすまし防止処理の概要について説明する。
初めに、PK221−1は、ステップS1101において、図33のステップS901と同様の、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIに加えて、ユーザAが利用者端末装置241−1で送受信する電子メールの暗号化や電子署名の作成等を行うアプリケーションである、例えば、PGP(Pretty Good Privacy)で使用する公開鍵(以下、電子メールの公開鍵と称する)も資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS1102において、PK221−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、個人情報管理装置222−1のURI、電子メールの公開鍵を受信し、会議室管理装置201に送信する。
図37のステップS1103乃至S1106では、図33のステップS903乃至S906とそれぞれ同様の処理が行われる。
ステップS1106で、ユーザAは、PK221−1において、登録完了通知と会議室管理装置201の公開鍵とが受信されると、利用者端末装置241−1に移動する。そして、PK221−1は、ステップS1107において、ステップS1106で受信した会議室管理装置201の公開鍵を、準静電界通信により利用者端末装置241−1に送信する。
一方、会議室管理装置201は、ステップS1108において、自身の公開鍵とチャレンジワードW201とを、電子メールで利用者端末装置241−1に送信する。ここで、会議室管理装置201の公開鍵およびチャレンジワードW201は、PGPを用いて、ユーザAの電子メールの公開鍵で暗号化されて送信される。このように、電子メールの送受信にPGPを採用するようにすると、電子メール自身が暗号化されることになるため、通信路が暗号化されていない場合であっても通信路における盗聴の可能性は極めて低くなる。
利用者端末装置241−1は、ステップS1109において、会議室管理装置201からのチャレンジワードW201と会議室管理装置201の公開鍵とを、PGPを用いた電子メールの公開鍵に対応するユーザAの電子メールの秘密鍵で復号し、復号して得られた会議室管理装置201の公開鍵がステップS1107でPK221−1から送信されてきた会議室管理装置201の公開鍵と一致するかどうかを判定する。そして、利用者端末装置241−1は、会議室管理装置201から送信されてきた会議室管理装置201の公開鍵と、PK221−1から送信されてきた会議室管理装置201の公開鍵とが一致した場合、会議室管理装置201からのチャレンジワードW201を、会議室管理装置201の公開鍵で暗号化して、電子メールで会議室管理装置201に送信する。
会議室管理装置201は、利用者端末装置241−1から電子メールで送信されてきたチャレンジワードW201が、自分がステップS1108で利用者端末装置241−1に送信したチャレンジワードW201と一致するかどうかを判定する。利用者端末装置241−1から電子メールで送信されてきたチャレンジワードW201が、自分が利用者端末装置241−1に送信したチャレンジワードW201と一致すると判定された場合、会議室管理装置201は、ユーザAがなりすましではないと判定し、処理を終了する。
以上のように、電子メールを利用したなりすまし防止処理によれば、以下のような理由により、なりすまし防止の安全性を向上させることができる。第1に、個人情報管理装置222−1と利用者端末装置241−1の2つの装置を用いて、いわば2重の処理を行うことができる点、第2に、個人情報管理装置222−1と利用者端末装置241−1の2つの秘密鍵を盗難することが困難である点、第3に、電子メールで会議室管理装置201の公開鍵やチャレンジワードW201を送受信する操作(インタラクティブな操作)が処理に含まれることにより、例えば、電子メールを受信していないことでユーザAが問題を検知することができる点である。
図38は、会議室管理装置201と個人情報管理装置222−1との間で2回目以降に通信を行うときのなりすまし防止処理(認証処理)の概要について説明する。
はじめに、PK221−1は、ステップS1141において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットを資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS1142において、PK221−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信し、会議室管理装置201に送信する。
会議室管理装置201は、ステップS1143において、資料閲覧装置211−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットが、ユーザDB281に登録(記憶)されているかどうか、即ち、資料閲覧装置211−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットが、ユーザDB281のユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットと一致するかどうかを判定(比較)する。
そして、資料閲覧装置211−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットが、ユーザDB281のユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIのセットと一致すると判定された場合、ステップS1143において、会議室管理装置201は、チャレンジワードW201を生成し、そのチャレンジワードW201を、ユーザAの個人情報管理装置222−1の公開鍵で暗号化して、個人情報管理装置222−1に送信する。
個人情報管理装置222−1は、ステップS1144において、会議室管理装置201からのチャレンジワードW201を復号するとともに、チャレンジワードW222を生成する。また、ステップS1144では、個人情報管理装置222−1は、復号して得られたチャレンジワードW201と、生成したチャレンジワードW222とを、サービスDB282に記憶されている会議室管理装置201の公開鍵で暗号化し、会議室管理装置201に送信する。
会議室管理装置201は、ステップS1145において、個人情報管理装置222−1から送信されてきたチャレンジワードW201とチャレンジワードW222とを受信し、復号する。また、会議室管理装置201は、ステップS1145において、復号して得られたチャレンジワードW201と、ステップS1143で自身が生成したチャレンジワードW201とが一致するかどうかを判定する。
そして、復号して得られたチャレンジワードW201と、自身が生成したチャレンジワードW201とが一致すると判定された場合、ステップS1145では、会議室管理装置201は、受入通知と、復号して得られたチャレンジワードW222とを、個人情報管理装置222−1の公開鍵で暗号化して、個人情報管理装置222−1に送信する。
個人情報管理装置222−1は、ステップS1146において、会議室管理装置201からの受入通知とチャレンジワードW222とを受信して復号し、復号して得られたチャレンジワードW222が、ステップS1144で自身が生成したチャレンジワードW222と一致するかどうかを判定する。
そして、復号して得られたチャレンジワードW222が、自身が生成したチャレンジワードW222と一致すると判定された場合、ステップS1146では、個人情報管理装置222−1は、受入通知を会議室管理装置201に送信する。
会議室管理装置201は、ステップS1147において、会議室管理装置201と個人情報管理装置222−1とが認証完了したことを表す認証完了通知を資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS1148において、会議室管理装置201からの認証完了通知をPK221−1に送信するとともに、会議室管理装置201と個人情報管理装置222−1とが認証完了したことのメッセージを画面に表示して、ユーザAにその旨を知らせ、処理を終了する。
次に、図39のアローチャートを参照して、図38で説明した会議室管理装置201と個人情報管理装置222−1との間の2回目以降のなりすまし防止処理の詳細について説明する。
初めに、PK221−1は、ステップS1181において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットを資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS1201において、PK221−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットを受信し、ステップS1202に進み、そのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットを会議室管理装置201に送信する。
会議室管理装置201は、ステップS1221において、資料閲覧装置211−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットを受信して、ステップS1222に進む。
そして、会議室管理装置201は、ステップS1222において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットが、ユーザDB281に登録(記憶)されているかどうか、即ち、資料閲覧装置211−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットが、ユーザDB281のユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットと一致するかどうかを判定(比較)する。
ステップS1222において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットが、ユーザDB281のユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットと一致しないと判定された場合、会議室管理装置201は、ユーザAがなりすましである可能性があると判定し、資料閲覧装置211−1に対して、通信の拒否を表す拒否信号を送信する。
資料閲覧装置211−1は、ステップS1203において、会議室管理装置201からの拒否信号を受信し、ステップS1204に進み、その拒否信号をPK221−1に送信する。
PK221−1は、ステップS1182において、資料閲覧装置211−1からの拒否信号を受信する。
会議室管理装置201は、以上のように、拒否信号を、資料閲覧装置211−1に送信した後は、資料閲覧装置211−1からのアクセスを拒否する。即ち、会議室管理装置201は、資料閲覧装置211−1(を使用しているユーザA)との通信を拒否する。
一方、ステップS1222において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットが、ユーザDB281のユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレス、および個人情報管理装置222−1のURIのセットと一致すると判定された場合、ステップS1223に進み、会議室管理装置201は、チャレンジワードW201を生成し、そのチャレンジワードW201を、ステップS1221で受信したユーザAの個人情報管理装置222−1の公開鍵で暗号化して、個人情報管理装置222−1に送信する。
個人情報管理装置222−1は、ステップS1251において、会議室管理装置201からのチャレンジワードW201を受信し、自身の秘密鍵で復号して、ステップS1252に進む。
ステップS1252では、個人情報管理装置222−1は、チャレンジワードW222を生成し、その生成したチャレンジワードW222と、ステップS1251で復号して得られたチャレンジワードW201とを、サービスDB282に記憶されている会議室管理装置201の公開鍵で暗号化し、会議室管理装置201に送信する。
会議室管理装置201は、ステップS1224において、個人情報管理装置222−1からのチャレンジワードW201とチャレンジワードW222とを受信し、自身の秘密鍵で復号して、ステップS1125に進む。
ステップS1225では、会議室管理装置201は、復号して得られたチャレンジワードW201と、ステップS1223で自身が生成したチャレンジワードW201とが一致するかどうかを判定する。
ステップS1225において、復号して得られたチャレンジワードW201と、ステップS1223で自身が生成したチャレンジワードW201とが一致しないと判定された場合、会議室管理装置201は、個人情報管理装置222−1がなりすましである可能性があると判定し、個人情報管理装置222−1に対して、通信の拒否を表す拒否信号を送信する。
個人情報管理装置222−1は、ステップS1253において、会議室管理装置201からの拒否信号を受信する。
会議室管理装置201は、以上のように、拒否信号を、個人情報管理装置222−1に送信した後は、個人情報管理装置222−1からのアクセスを拒否する。即ち、会議室管理装置201は、個人情報管理装置222−1との通信を拒否する。
一方、ステップS1225において、復号して得られたチャレンジワードW201と、ステップS1223で自身が生成したチャレンジワードW201とが一致すると判定された場合、ステップS1226に進み、会議室管理装置201は、受入通知と、復号して得られたチャレンジワードW222とを、個人情報管理装置222−1の公開鍵で暗号化して、個人情報管理装置222−1に送信する。
個人情報管理装置222−1は、ステップS1254において、会議室管理装置201からの受入通知とチャレンジワードW222とを受信して、自身の秘密鍵で復号し、ステップS1255に進む。
ステップS1255では、個人情報管理装置222−1は、復号して得られたチャレンジワードW222が、ステップS1252で自身が生成したチャレンジワードW222と一致するかどうかを判定する。
ステップS1255において、復号して得られたチャレンジワードW222が、ステップS1252で自身が生成したチャレンジワードW222と一致しないと判定された場合、個人情報管理装置222−1は、会議室管理装置201がなりすましである可能性があると判定し、会議室管理装置201に対して、通信の拒否を表す拒否信号を送信する。
会議室管理装置201は、ステップS1227において、個人情報管理装置222−1からの拒否信号を受信する。
個人情報管理装置222−1は、以上のように、拒否信号を、会議室管理装置201に送信した後は、会議室管理装置201からのアクセスを拒否する。即ち、個人情報管理装置222−1は、会議室管理装置201との通信を拒否する。
一方、ステップS1255において、復号して得られたチャレンジワードW222が、ステップS1252で自身が生成したチャレンジワードW222と一致すると判定された場合、ステップS1256に進み、個人情報管理装置222−1は、受入通知を会議室管理装置201に送信する。
会議室管理装置201は、ステップS1228において、個人情報管理装置222−1からの受入通知を受信して、ステップS1229に進み、会議室管理装置201と個人情報管理装置222−1とが認証完了したことを表す認証完了通知を資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS1205において、会議室管理装置201からの認証完了通知を受信して、ステップS1206に進み、認証完了通知をPK221−1に送信するとともに、会議室管理装置201と個人情報管理装置222−1とが認証完了したことのメッセージを画面に表示して、ユーザAにその旨を知らせて、処理を終了する。
以上のように、会議室管理装置201と個人情報管理装置222−1との間でなりすましを防止する認証処理が行われる。
なお、PK221−1と資料閲覧装置211−1との間、および会議室管理装置201と利用者端末装置241−1との間においても、同様の認証処理(なりすまし防止処理)が行われる。
これによって、電子会議システムにおいて、PKIなどを利用しなくても、同程度のセキュリティ強度を持つことができ、システム管理者の負担を軽減するとともに、ユーザは、セキュリティの心配をすることなく電子会議システムを利用することができる。
次に、図40のアローチャートを参照して、ユーザAが、発表に必要な資料を個人情報管理装置222−1から資料閲覧装置211−1にダウンロードして、ディスプレイ212乃至214のいずれかに表示させるダウンロード表示処理について説明する。
ユーザAは、自分が会議用に用意した資料を発表で使用するために、資料閲覧装置211−1に対して、個人情報管理装置222−1に保存している資料の一覧を要求する操作を行う。すると、資料閲覧装置211−1は、ステップS1431において、自身の公開鍵と資料の一覧を要求する資料一覧要求とを会議室管理装置201に送信する。
会議室管理装置201は、ステップS1401において、資料閲覧装置211−1からの、資料閲覧装置211−1の公開鍵と資料一覧要求とを受信し、ステップS1402に進み、その公開鍵と資料一覧要求とを個人情報管理装置222−1に送信する。なお、会議室管理装置201は、資料が記憶されている場所(資料記憶URI)を直接指定して、資料一覧要求を個人情報管理装置222−1に送信するようにしてもよい。
個人情報管理装置222−1は、ステップS1461において、会議室管理装置201から送信されてくる資料閲覧装置211−1の公開鍵と資料一覧要求を受信し、ステップS1462に進み、資料が記憶されている場所(資料記憶URI)を参照することにより資料一覧を作成し、その資料一覧を資料閲覧装置211−1の公開鍵で暗号化して、会議室管理装置201に送信する。
会議室管理装置201は、ステップS1403において、個人情報管理装置222−1からの(暗号化された)資料一覧を受信し、ステップS1404に進み、その資料一覧を資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS1432において、会議室管理装置201からの資料一覧を受信し、自身の秘密鍵で復号して、画面に表示する。ユーザAは、画面に表示された資料一覧から、会議に必要な資料を検索し、指定する。そして、ステップS1433において、資料閲覧装置211−1は、ユーザAにより指定された資料(のデータ)を要求する資料送信要求を自身の公開鍵とともに、会議室管理装置201に送信する。
会議室管理装置201は、ステップS1405において、資料閲覧装置211−1から送信されてくる資料閲覧装置211−1の公開鍵と資料送信要求を受信し、ステップS1406に進み、その公開鍵と資料送信要求を個人情報管理装置222−1に送信する。
個人情報管理装置222−1は、ステップS1463において、会議室管理装置201からの資料送信要求を受信し、ステップS1464に進み、その資料送信要求に応じて、資料が記憶されている場所(資料記憶URI)に記憶されている、要求された資料を、会議室管理装置201に送信する。
会議室管理装置201は、ステップS1407において、個人情報管理装置222−1からの資料を受信し、ステップS1408に進み、受信した資料とその資料を要求したユーザ名とを保存(記憶)して、ステップS1409に進む。
会議室管理装置201は、ステップS1409において、個人情報管理装置222−1から送信されてきた資料を、資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS1434において、会議室管理装置201からの資料を受信する。
そして、ステップS1435に進み、資料閲覧装置211−1は、資料を読み込んで表示することができるアプリケーションを起動して、画面に資料の画像(資料画像)を表示するとともに、その資料画像(のイメージデータ)を会議室管理装置201に送信する。
会議室管理装置201は、ステップS1410において、資料閲覧装置211−1からの資料画像を受信し、ステップS1411に進み、ディスプレイ212乃至214のいずれかを選択して表示し、処理を終了する。なお、資料画像のイメージデータとしては、ビットマップのデータ、ベクタデータ、メタデータなどを採用することができる。
図41は、図40のダウンロード表示処理において、受信した資料のファイル名と、その資料を要求したユーザ名とを記憶する会議室管理装置201内のデータベースの例を示している。
図41のデータベースでは、ユーザ名に対応するユーザのメールアドレスと資料のデータファイル名とが対応付けて記憶されている。具体的には、メールアドレス“user1@xxx.com”と“UIサンプル.ppt”のファイル名、およびメールアドレス“user2@xxx.org”と“進捗レポート.ppt”のファイル名がデータベースに記憶されていることを示している。
なお、会議室管理装置201が図41のデータベースに記憶する資料のファイル名とユーザ名とを取得する方法としては、上述したように個人情報管理装置222−1から送信されてきたものを取得する方法の他、個人情報管理装置222−1が、資料とユーザ名とを資料閲覧装置211−1の公開鍵で暗号化して、(会議室管理装置201を介して)資料閲覧装置211−1に送信し、会議室管理装置201は、資料閲覧装置211−1が自身の秘密鍵で復号した資料とユーザ名とを資料閲覧装置211−1から受信することによって取得する方法を採用するようにしてもよい。
図40のダウンロード表示処理では、会議室管理装置201がディスプレイ212乃至214のいずれかを選択して資料画像を表示するようにしたが、ユーザAが資料閲覧装置211−1を操作することにより、ディスプレイ212乃至214のうちのどのディスプレイで資料画像を表示するかを指定するようにすることもできる。
そこで、図42のアローチャートを参照して、ディスプレイ212乃至214のうちのどのディスプレイで資料画像を表示するかを指定するディスプレイ指定処理について説明する。
初めに、ユーザAは、資料閲覧装置211−1を操作することにより、資料を表示させたいディスプレイ212乃至214のいずれかを指定する。すると、資料閲覧装置211−1は、ステップS1521において、ディスプレイ212乃至214のうちのユーザAが指定したディスプレイを表す指定情報と資料画像を会議室管理装置201に送信する。
会議室管理装置201は、ステップS1501において、資料閲覧装置211−1から送信されてくる指定情報と資料画像とを受信し、ステップS1502に進み、その指定情報が表すディスプレイ(ディスプレイ212乃至214のいずれか)に対して、資料画像を送信する。
会議室管理装置201から資料画像が送信されてきたディスプレイ(ディスプレイ212乃至214のいずれか)では、ステップS1481において、その資料画像を受信し、ステップS1482において、画面に表示して、処理を終了する。
ところで、ユーザBまたはCは、資料が見易いように、ユーザBまたはCの手元(席)にある資料閲覧装置211−2または211−3に、資料を表示させたいと思うことがある。図27の電子会議システムでは、そのような場合、ディスプレイ212乃至214に表示させている資料画像を資料閲覧装置211−2または211−3と共有することができる。
図43のアローチャートを参照して、ディスプレイ212乃至214に表示されている資料画像を資料閲覧装置211−2(または211−3)と共有する処理について説明する。
初めに、ユーザBが、資料を資料閲覧装置211−2で見たいと所望し、その操作を行うと、資料閲覧装置211−2は、ステップS1561において、資料の表示を共有する要求(以下、表示共有の要求と称する)を会議室管理装置201に送信する。
会議室管理装置201は、ステップS1541において、資料閲覧装置211−2から表示共有の要求を受信し、ステップS1542に進み、いまディスプレイ212乃至214に送信して表示させているのと同一の資料画像のイメージデータを、資料閲覧装置211−2に送信する。
資料閲覧装置211−2は、ステップS1562において、会議室管理装置201から送信されてくる資料画像のイメージデータを受信し、ステップS1563に進み、その資料画像のイメージデータを画面に表示して処理を終了する。
次に、図44を参照して、ユーザAが発表者となって資料画像をディスプレイ212乃至214のいずれかに表示させ、さらに、資料閲覧装置211−1乃至211−3において資料画像を共有する資料画像共有処理の流れ(概要)について説明する。
初めに、ユーザAが、資料閲覧装置211−1において、発表のための資料を取得する操作を行うと、資料閲覧装置211−1は、ステップS1601において、自身の公開鍵と、会議に必要な資料の送信を要求する資料送信要求とを会議室管理装置201に送信する。
会議室管理装置201は、ステップS1602において、資料閲覧装置211−1から送信されてきた資料閲覧装置211−1の公開鍵と資料送信要求とを個人情報管理装置222−1に送信する。
個人情報管理装置222−1は、ステップS1603において、資料送信要求で要求されている資料を、資料が記憶されている場所(資料記憶URI)から取得し、資料閲覧装置211−1の公開鍵で暗号化して、会議室管理装置201に送信する。
会議室管理装置201は、個人情報管理装置222−1からの資料を受信し、ステップS1604において資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS1605において、会議室管理装置201からの資料を受信して、自身の秘密鍵で復号し、復号して得られた資料を読み込んで表示することができるアプリケーションを起動して、画面に資料画像を表示する。
そして、ステップS1606に進み、資料閲覧装置211−1は、その資料画像(のイメージデータ)を会議室管理装置201に送信する。
会議室管理装置201は、ステップS1607において、資料閲覧装置211−1からの資料画像を受信し、ディスプレイ212乃至214のいずれかを選択して表示する。
そして、ステップS1608に進み、会議室管理装置201は、ディスプレイ(ディスプレイ212乃至214のいずれか)に表示されている資料画像(のイメージデータ)を、資料閲覧装置211−2と211−3に送信して、処理を終了する。
資料閲覧装置211−2と211−3は、会議室管理装置201からの資料画像のイメージデータを受信して表示する。これにより、資料閲覧装置211−1のユーザAの資料を、そのユーザA、資料閲覧装置211−2のユーザB、および資料閲覧装置211−3のユーザCの全員で共有することができる。
なお、資料画像は、ディスプレイ212乃至214のうちの、いずれか1つだけで表示することもできるし、複数で表示することもできる。
次に、図45のアローチャートを参照して、図44の資料画像共有処理の詳細について説明する。
初めに、ユーザAが、資料閲覧装置211−1において、発表のための資料を取得する操作を行うと、資料閲覧装置211−1は、ステップS1641において、自身の公開鍵と、会議に必要な資料の送信を要求する資料送信要求とを会議室管理装置201に送信する。
会議室管理装置201は、ステップS1661において、資料閲覧装置211−1から送信されてきた資料閲覧装置211−1の公開鍵と資料送信要求とを受信し、ステップS1662に進む。
ステップS1662では、会議室管理装置201は、その公開鍵と資料送信要求とを個人情報管理装置222−1に送信する。即ち、会議室管理装置201は、ユーザDB281の個人関連情報が表す個人情報管理装置222−1のURIに基づいて、個人情報管理装置222−1に、会議室管理装置201の公開鍵と資料送信要求とを送信する。
個人情報管理装置222−1は、ステップS1681において、会議室管理装置201から送信されてきた資料閲覧装置211−1の公開鍵と資料送信要求とを受信し、ステップS1682に進み、資料記憶URIに記憶されている、要求された資料を、資料閲覧装置211−1の公開鍵で暗号化して、会議室管理装置201に送信する。
会議室管理装置201は、ステップS1663において、ステップS1662の資料送信要求に応じて個人情報管理装置222−1から送信されてくる資料を受信し、ステップS1664に進み、その資料を資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS1642において、会議室管理装置201からの資料を受信して、自身の秘密鍵で復号する。そして、ステップS1643に進み、資料閲覧装置211−1は、復号して得られた資料を読み込んで表示することができるアプリケーションを起動して資料を開くことによって、資料画像を生成し、資料閲覧装置211−1の画面に、その資料画像を表示する。
資料閲覧装置211−1は、ステップS1644において、資料閲覧装置211−1の画面に表示されている資料画像(のイメージデータ)を、会議室管理装置201に送信する。
会議室管理装置201は、ステップS1665において、資料閲覧装置211−1から送信されてきた資料画像を受信し、ステップS1666に進み、ディスプレイ212乃至214のいずれかを選択して、その選択したディスプレイに資料画像を送信し、表示させる。
ユーザAの発表を聞いているユーザB(またはC)が、ユーザAの資料を手元の資料閲覧装置211−2(または211−3)で見ることを所望するとき、ユーザBは、資料閲覧装置211−2において、ユーザAの資料画面を要求する操作を行う。すると、資料閲覧装置211−2は、ステップS1701において、資料の表示共有の要求を会議室管理装置201に送信する。
会議室管理装置201は、ステップS1667において、資料閲覧装置211−2からの表示共有の要求を受信し、ステップS1668に進み、いまディスプレイ212乃至214(のうちの1つまたはいくつか)に表示している資料画像(のイメージデータ)を選択し、その資料画像を資料閲覧装置211−2に送信する。
資料閲覧装置211−2は、会議室管理装置201から送信されてきた資料画像(のイメージデータ)を受信し、表示して、処理を終了する。
以上のように、資料画像共有処理によれば、発表者が会議で使用する資料の画像を会議の参加者でセキュアな状態で共有することができる。
また、資料画像共有処理では、資料の画像のイメージデータを会議室管理装置201および資料閲覧装置211に送信することにより、発表者は、ディスプレイ212乃至214に表示されているものと同一の画面を手元の資料閲覧装置211で見ることができ、また、発表を聞いている参加者は、発表者のカーソルなどの動きも同様に手元の資料閲覧装置211で見ることができる。さらに、参加者は、ディスプレイ212乃至214の資料の表示と資料閲覧装置211の資料の表示のうちの、どちらでも見やすい方を見るようにすることができる。
また、ユーザは、資料閲覧装置211から、自分の個人情報管理装置222に保存している資料にアクセスすることができるので、会議の進行中に不意に必要になった資料であっても、個人情報管理装置222から迅速に取得し、会議に使用することができる。さらに、この電子会議システムを会議室以外に設置されているPK221と通信可能でネットワーク215に接続されている端末にも適用すれば、ユーザが、会議以外の場所で、突然知人に会って、ある資料をその知人に見せることを所望した場合に、ユーザの近くの端末を使用して、すぐに知人に資料を見せることが可能となる。
また、ユーザは、自分の個人情報管理装置222から取得した資料を、会議室管理装置201に送信する前(ディスプレイ212乃至214に表示させる前)に確認することができる。これにより、ユーザは、安心して資料を探したり、内容を確認することができる。
以上のように資料画像を共有しながら、各発表者が発表を順に行い、全ての発表者の発表が終了すると、会議の進行役となっている参加者のひとり、または司会者がいる場合には、司会者が会議の終了をアナウンスする。
会議が終了した場合には、不特定多数の人間(社員)が使用する会議室管理装置201や資料閲覧装置211−1に、会議で使用した資料のデータを残しておくことは、情報の秘匿の点で問題がある。
そこで、次の図46に示す会議の終了処理が行われる。なお、図46の実施の形態では、会議の司会者は存在せず、会議の進行役をユーザAが行っているものとする。
図46では、初めに、ユーザAが資料閲覧装置211−1において、会議を終了する旨、即ち、資料閲覧装置211−1および会議室管理装置201の利用を終了する旨の操作を行う。資料閲覧装置211−1は、ステップS1761において、資料閲覧装置211−1および会議室管理装置201の利用を終了する操作に対応する利用終了通知、並びにユーザAが会議で使用していた資料を会議室管理装置201に送信する。この資料の送信は、ユーザAが、会議の途中で資料を変更(編集)した場合を考慮して、念のため、行われるものである。
会議室管理装置201は、ステップS1741において、資料閲覧装置211−1からの利用終了通知および資料を受信し、ステップS1742に進み、その資料を、図40のステップS1408で記憶されている同一の資料に上書きする形で記憶するとともに、会議の発表者であるユーザAの個人情報管理装置222−1に送信する。なお、その他の発表者であるユーザBに対しても同様に、ユーザBの資料が、上書き(記憶)された後、資料閲覧装置211−2に送信される。
個人情報管理装置222−1は、ステップS1781において、会議室管理装置201から送信されてきた資料を受信する。
会議室管理装置201は、ステップS1743において、資料を配布する予定の発表者(本実施の形態では、ユーザAとBに相当するが、ユーザAの例で説明する)の個人情報管理装置222−1に対し、会議の参加者全員の、氏名、メールアドレス、資料閲覧装置211の公開鍵、並びに個人情報管理装置222のURIのセット(以下、参加者リストと称する)を送信する。
個人情報管理装置222−1は、ステップS1782において、会議室管理装置201からの参加者リストを受信する。
会議室管理装置201は、ステップS1744において、資料を配布する者だけの、氏名、メールアドレス、資料閲覧装置211の公開鍵、並びに個人情報管理装置222のURIのセット(以下、配布者リストと称する)を、ユーザAの資料を受け取る側(ユーザBとCに相当するが、図46では、ユーザC)の個人情報管理装置222−3に送信する。
個人情報管理装置222−3は、ステップS1801において、会議室管理装置201からの配布者リストを受信する。
会議室管理装置201は、ステップS1745において、自身が記憶していた会議の各発表者の資料を消去する。
そして、ステップS1746に進み、会議室管理装置201は、会議の終了を表す会議終了通知を資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS1762において、会議室管理装置201からの会議終了通知を受信し、ステップS1763に進み、ユーザAのパーソナライズ(個人環境)を解除して(環境を元の状態に戻し)、処理を終了する。
以上のように、会議を終了した後には、個人情報管理装置222−1および資料閲覧装置211−1などでは、セキュアな通信により資料がやりとりされ、かつ、会議で使用された資料や、会議参加者の個人の環境は装置に残らないので、参加者の情報(資料)の秘匿が守られる。なお、会議の終了後に限らず、会議を途中退席する参加者に対しても図46の処理が適用可能である。
また、上述した処理は、会議に参加した全ての参加者(発表者)に対して行われるものであり、従って、その他の発表者であるユーザBにも、自分が会議で使用した資料と参加者リストが送信される。
各発表者は、後で参加者リストに基づいて、会議の参加者に資料を配布(配信)する。なお、会議の進行役である参加者や司会者が、発表者の資料を取り集め、まとめて参加者に配布する場合には、会議室管理装置201は、上述したステップS1742において、資料および参加者リストを、各発表者の個人情報管理装置222に送信せずに、会議の進行役である参加者または司会者の個人情報管理装置222に送信するようにする。
次に、図47を参照して、各発表者が、会議の参加者に資料を配布する資料の配布処理の概要を説明する。なお、図47では、発表者がユーザAであるとしてある。
図47のステップS1821またはS1822の処理は、それぞれ、図33のステップS901またはS902の処理と同様であり、図47のステップS1823またはS1824の処理は、それぞれ、図46のステップS1743またはS1744の処理と同様であり、会議の終了前に行われる処理である。
即ち、PK221−1は、ステップS1821において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS1822において、PK221−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信し、会議室管理装置201に送信する。
会議室管理装置201は、ステップS1823において、個人情報管理装置222−1に、参加者リストを送信する。
一方、ユーザAの資料を受け取る側の個人情報管理装置222−2(222−3も同様)には、会議室管理装置201は、ステップS1824において、配布者リストを送信する。
そして、会議の終了後、ユーザAの個人情報管理装置222−1は、ステップS1823で受信した参加者リストを参照し、誰にどの資料を配布するかを決定する配布セット決定処理(図47乃至図49で後述)を行う。
配布決定処理が終了すると、個人情報管理装置222−1は、ステップS1825において、資料を配布する準備が完了したことを表す資料配布準備完了通知を、参加者リストに記載の個人情報管理装置222のURIを参照して、個人情報管理装置222−2に送信する。
そして、ステップS1826において、配布者の端末である個人情報管理装置222−1と資料を受け取るユーザBの端末である個人情報管理装置222−2との間で、相互認証処理が行われる。
ステップS1826の認証処理後、個人情報管理装置222−1は、ステップS1827において、個人情報管理装置222−2に対して、資料を送信(配布)して、処理を終了する。
図48乃至50を参照して、会議の参加者の誰にどの資料を配布するかを決定する配布セット決定処理のユーザインタフェース(処理)について説明する。なお、以下の説明においても、配布者はユーザAであるとして説明する。
図48は、ユーザAが参加者に配布する資料のセット(以下、資料配布セットと称する)を作成(決定)する資料配布セットの作成画面ウインドウ401の表示例である。作成画面ウインドウ401を使用して、ユーザAは、1人または複数の参加者ごとに異なる資料のセットを作成することができる。
資料配布セットの作成画面ウインドウ401のタイトルバー401Aには、この作成画面ウインドウ401で作成する資料配布セットの会議が行われた日付を含むタイトル「会議資料2003.11.10」が表示されている。
資料配布セットの作成画面ウインドウ401は、図48に示すように、タイトル領域411と配布セット作成領域412とで構成されている。
資料配布セットの作成画面ウインドウ401内の上側に表示されているタイトル領域411には、配布する資料の会議に関する、催された会議場所、会議の名前(議題)などの会議関連情報が表示される。図48では、「○×会議室 議題:プロジェクト進捗報告」が表示されている。
タイトル領域411の下側に表示されている配布セット作成領域412には、上側に、新規セットボタン421、セット削除ボタン422、OKボタン423、キャンセルボタン424が配置され、それらのボタン421乃至424の下の領域を左右に2分して、左側に標準配布セットを作成する標準配布セット作成領域425、右側に特別配布セットを作成する特別配布セット作成領域426がそれぞれ配置されている。ここで、標準配布セットは、参加者のなかの多数の参加者に配布する、いわば基準の資料のセットのことを意味し、特別配布セットは、標準配布セット以外に特定の資料を追加したり、標準配布セットから特定の資料を削除した資料の組み合わせにより作成されるセットのことを意味する。したがって、参加者全員に同一の資料を配布する場合には、特別配布セットを作成する必要はない。
はじめに、ユーザAは、標準配布セット作成領域425において、標準配布セットを作成する。
標準配布セット作成領域425には、「標準配布セット-資料一覧」のタイトルがあり、その下に、「資料名」とともに、配布する資料を入力する配布資料欄431が配置されている。
配布資料欄431では、ユーザAが追加ボタン434を押下すると、資料を1つ入力可能なスペースが配布資料欄431に表示(追加)される。そして、ユーザAは、その入力可能なスペースに資料のファイル名を入力する。図48では、「UIサンプル.ppt」、「参考資料.mht」、「進捗レポート1.doc」、および「進捗レポート2.doc」の4つの資料(のファイル名)が既に登録されている。
また、配布資料欄431内のそれぞれの資料のファイル名の右側には、削除ボタン432が資料に対して1対1に表示されており、一度登録(追加)した資料を削除(登録をとりやめ)することができるようになっている。
なお、配布資料欄431には、例えば、ユーザAが会議で使用した資料の全てが初期設定として、最初に表示される。
標準配布セット以外のセットを作成したい場合には、ユーザAは新規セットボタン421を押下することにより、特別配布セット作成領域426での資料配布セットの作成が可能となる。また、セット削除ボタン422を押下することにより、特別配布セット作成領域426で作成した資料配布セットである特別配布セットを削除することができる。
ラジオボタン441の隣のセットタイトル入力欄442には、これから作成する特別配布セットのタイトルが、ユーザAにより入力される。図48では、「配布セット1−進捗のみ」というタイトルが入力されている。
配布資料欄443では、配布資料欄431と同様に、ユーザが、「配布セット1−進捗のみ」の資料配布セットとして配布する資料のファイル名を入力できるようになっている。なお、配布資料欄443には、初期設定では、標準配布セットと同一の資料のファイル名が表示されるようになっている。また、それぞれの資料のファイル名の右側には、チェックボックス444が表示され、そのファイル名の資料の配布の要否を決定することができるようになっている。図48において、チェックボックス444の白色の表示は、配布することが選択されていることを表し、チェックボックス444の黒色の表示は、配布しないことが選択されていることを表している。
また、追加ボタン445を押下することにより、標準配布セットの追加ボタン434と同様に、新たな資料を追加することができる。
ユーザAは、特別配布セット作成領域426内に必要な入力を行うことで、新たな資料配布セットを決定し、OKボタン423を押下して、その新たな資料配布セットを確定する。また、キャンセルボタン424を押下することにより、ユーザAは、特別配布セット作成領域426の入力内容をキャンセルして、デフォルトの表示状態に戻すことができる。
以上のように、図48の資料配布セットの作成画面ウインドウ401では、1以上の資料からなる資料配布セットを1種類以上設定することができる。
図49は、図48で作成した資料配布セットと、その資料配布セットを配布する会議の参加者(以下、配布先とも称する)との対応を決定する対応付け画面ウインドウ461の表示例を示している。
対応付け画面ウインドウ461のタイトルバー461Aには、作成画面ウインドウ401と同様のタイトル「会議資料2003.11.10」が表示されている。
対応付け画面ウインドウ461は、図49に示すように、タイトル領域481、配布先タイトル欄482、および配布セット選択欄483で構成されている。
タイトル領域481は、図48のタイトル領域411と同様の表示である。
配布先タイトル欄482には、配布セット選択欄483内の表示を説明するタイトルが表示される。図48の配布先タイトル欄482では、配布セット選択欄483内の「田中課長」「中村」「山田」「斉藤」「山本」の表示に対応する場所(上側)に「氏名」が表示されている。
また、配布先タイトル欄482では、配布セット選択欄483内の「標準配布セット−資料一覧」または「配布セット1−進捗のみ」の表示に対応する場所(上側)に「配布セット」が表示されている。
さらに、配布先タイトル欄482では、配布セット選択欄483内の配布セットのユーザの取得状況を表示している「未取得」の表示に対応する場所(上側)に「状況」が表示されている。
配布セット選択欄483では、配布先であるユーザごとに、どの資料配布セットを配布するかをプルダウンメニューによって設定することができるようになっている。配布先は、参加者リストにより自動的に表示され、資料配布セットを選択可能なプルダウンメニューには、図48の資料配布セットの作成画面ウインドウ401で作成した標準配布セットと特別配布セットの全てのタイトルが表示されるようになっている。
図49の配布セット選択欄483では、「田中課長」「中村」「山田」のユーザに「標準配布セット−資料一覧」(のタイトルの資料配布セット)を、「斉藤」「山本」のユーザに「配布セット1−進捗のみ」(のタイトルの資料配布セット)を配布するように、設定されている。
また、配布セット選択欄483では、資料配布セットのタイトルの表示の右側に各ユーザの取得状況も表示されるようになっている。ただし、この時点では、まだ配布が開始されていないので、どのユーザも「未取得」である。
以上のように、図49の対応付け画面ウインドウ461では、会議の参加者である各ユーザに、図48の資料配布セットの作成画面ウインドウ401で作成(設定)された1種類以上の資料配布セットのうちの、どの資料配布セットを配布するかを設定することができる。
そして、ユーザAは、図49の対応付け画面ウインドウ461において、配布先と資料配布セットの対応を決定(確定)したら、配布開始ボタン491を押下することにより、その資料配布セットの配布を開始させることができる。この配布開始ボタン491がユーザAに押下されると、個人情報管理装置222−1は、図47で説明した資料配布準備完了通知を参加者の個人情報管理装置222−2(222−3)に送信する。
図50は、図49によって資料配布セットの配布を開始した後の対応付け画面ウインドウ461の表示例を示している。
即ち、ユーザAが図49の配布開始ボタン491を押下すると、対応付け画面ウインドウ461の表示は、図49から図50に示したものに切り換わる。
また、図49の配布セット選択欄483では、全て「未取得」であった各ユーザの資料配布セットの取得状況が、図50では、現時点での取得状況に応じて、「未取得」あるいは「取得済み」と表示される。
図50では、「中村」、「山田」、および「山本」で特定されるユーザが「取得済み」となっていることが表示されている。
また、配布セット確認欄513では、ユーザA(配布者)は、資料配布一時停止ボタン521を押下することにより、資料の配布を一時停止させることができる。
また、ユーザAは、資料配布終了ボタン522を押下することにより、資料の配布を終了(中止)させることができる。さらに、ユーザAは、資料配布終了&資料削除ボタン523を押下することにより、資料の配布を終了(中止)し、図48の資料配布セットの作成画面ウインドウ401で設定した内容を削除することができる。
以上のように、対応付け画面ウインドウ461では、資料配布セットを送信した個人情報管理装置222のユーザの、資料配布セットの取得状況を確認することができる。
次に、図51のアローチャートを参照して、図47で説明した資料の配布処理の詳細を説明する。
初めに、PK221−1は、ステップS1841において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS1861において、PK221−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信し、ステップS1862に進み、そのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを会議室管理装置201に送信する。
会議室管理装置201は、ステップS1881において、資料閲覧装置211−1から送信されてきた、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信し、ステップS1882に進み、ユーザDB281に登録(記憶)する。
そして、ステップS1883に進み、会議室管理装置201は、個人情報管理装置222−1に、参加者リストを送信する。
個人情報管理装置222−1は、ステップS1901において、会議室管理装置201からの参加者リストを受信する。
会議室管理装置201は、ステップS1884において、個人情報管理装置222−2(222−3も同様)に配布者リストを送信する。
個人情報管理装置222−2は、ステップS1921において、会議室管理装置201からの配布者リストを受信する。
個人情報管理装置222−1は、図48の資料配布セットの作成画面ウインドウ401と図49の対応付け画面ウインドウ461に対するユーザAの入力に応じて、配布先と資料配布セットを決定し、資料配布セットの配布を開始する。
個人情報管理装置222−1は、ステップS1902において、資料を配布する準備が完了したことを表す資料配布準備完了通知を、個人情報管理装置222−2に送信する。
個人情報管理装置222−2は、ステップS1922において、個人情報管理装置222−1からの資料配布準備完了通知を受信し、ステップS1923において、個人情報管理装置222−1との間で、図38などで説明した認証処理(なりすまし防止処理)を行う。
個人情報管理装置222−1も、個人情報管理装置222−2からの要求に応じて、ステップS1903において、認証処理(なりすまし防止処理)を行う。
そして、ステップS1903の認証処理が終了すると、個人情報管理装置222−1は、ステップS1904に進み、図48と図49の画面で行われた設定に従って、個人情報管理装置222−2に資料(資料配布セット)を送信する。
個人情報管理装置222−2は、ステップS1924において、個人情報管理装置222−1から送信されてくる資料を受信して、処理を終了する。
上述した資料の配布処理によれば、発表者である配布者が、参加者の所属組織(部署の違いや社外の人間など)等の秘匿度に応じて、資料の配布に不適切な参加者を決定することが容易となる。
以上のように、電子会議システムによれば、会議で使用する資料やその資料を表示した画像をセキュアに、参加者の間で供給することができる。
さて、上述した例では、図28で説明したように、PK221−1と個人情報管理装置222−1のそれぞれは、別々の情報を記憶するようになされていた。
しかしながら、図52に示すように、PK221−1は、個人情報管理装置222−1に記憶されている情報も記憶するようにすることができる。
即ち、図52では、PK221−1は、ユーザID、個人情報管理装置222−1のURI 、ユーザAのメールアドレス、およびユーザAの個人情報管理装置222−1の公開鍵の他に、個人情報管理装置222−1に記憶されているものと同一の、ユーザAの、利用者名(NAME)、会社の所属組織(ORG)、会社での職位(STATUS)、他人に公開可能なファイル(SHARED FILES)、ユーザインタフェースの設定情報(UI CUSTOMIZATION STRUCTURE) 、個人情報管理装置222−1内の資料が記憶されている場所のURI、個人情報管理装置222−1の秘密鍵、および個人情報管理装置222−1のIPアドレスなども記憶している。
また、PK221−1の記憶容量に十分な余裕がある場合、図53に示すように、個人情報管理装置222−1を使用せずに、すべての情報をPK221−1に記憶させるようにすることもできる。この場合、個人情報管理装置222−1は不要となる。
図52に示したように、PK221−1が、個人情報管理装置222−1の公開鍵および秘密鍵のペアを記憶している場合、または、図53に示したように、PK221−1自身が、個人情報管理装置222−1も兼用し、その公開鍵および秘密鍵を記憶している場合、PK221−1が個人情報管理装置222−1の公開鍵を使用することにより、ユーザまたは会議室管理装置201のなりすましを防止する処理(認証処理)を迅速に行うことができる。
そこで、図54と図55を参照して、図53に示したように、PK221−1自身が、個人情報管理装置222−1も兼用し、その公開鍵および秘密鍵を記憶している場合の、図33と図38に対応する、初回の認証処理と2回目以降の認証処理について説明する。
図54では、初めに、PK221−1は、ステップS1981において、ユーザAの(個人情報管理装置222−1でもある)PK221−1の公開鍵と、ユーザAのメールアドレスおよび氏名とを資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS1982において、PK221−1からのユーザAのPK221−1の公開鍵と、ユーザAのメールアドレスおよび氏名とを受信し、会議室管理装置201に送信する。
会議室管理装置201は、ステップS1983において、資料閲覧装置211−1からのユーザAのPK221−1の公開鍵と、ユーザAのメールアドレスおよび氏名とを、会議室管理装置201内部のユーザDB281に記憶(登録)する。これにより、図34のユーザDB281のうちのURIの情報を除くユーザDB281が生成される。
また、ステップS1983において、会議室管理装置201は、自身のサービスIDと公開鍵を、受信したユーザAのPK221−1の公開鍵で暗号化して、資料閲覧装置211−1を介して、PK221−1に送信し、処理を終了する。これにより、PK221−1内部には、図35で説明した個人情報管理装置222−1が有するものと同様の、各サービスシステムについて、サービスID(サービス名)と公開鍵のペアを記憶するサービスDB282が作成される。
図55では、はじめに、PK221−1は、ステップS2001において、ユーザAのメールアドレスを資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS2002において、PK221−1からのユーザAのメールアドレスを受信し、会議室管理装置201に送信する。
会議室管理装置201は、ステップS2003において、資料閲覧装置211−1からのユーザAのメールアドレスが、ユーザDB281に登録(記憶)されているかどうか、即ち、資料閲覧装置211−1からのユーザAのメールアドレスが、ユーザDB281のユーザAのメールアドレスと一致するかどうかを判定(比較)する。
そして、ユーザAのメールアドレスが、ユーザDB281のユーザAのメールアドレスと一致すると判定された場合、ステップS2003では、会議室管理装置201は、チャレンジワードW201を生成し、そのチャレンジワードW201をPK221−1の公開鍵で暗号化し、資料閲覧装置211−1を介して、個人情報管理装置222−1に送信する。
PK221−1は、ステップS2004において、会議室管理装置201からのチャレンジワードW201を受信し、復号するとともに、チャレンジワードW221を生成する。また、ステップS2004では、PK221−1は、復号して得られたチャレンジワードW201と、生成したチャレンジワードW221とを、サービスDB282に記憶されている会議室管理装置201の公開鍵で暗号化し、資料閲覧装置211−1を介して、会議室管理装置201に送信する。
会議室管理装置201は、ステップS2005において、PK221−1からのチャレンジワードW201とチャレンジワードW221とを受信して復号し、復号して得られたチャレンジワードW201と、ステップS2003で自身が生成したチャレンジワードW201とが一致するかどうかを判定する。
そして、PK221−1からのチャレンジワードW201と、自身が生成したチャレンジワードW201とが一致すると判定された場合、ステップS2005では、会議室管理装置201は、受入通知と、復号して得られたチャレンジワードW221とを、PK221−1の公開鍵で暗号化し、資料閲覧装置211−1を介して、PK221−1に送信する。
PK221−1は、ステップS2006において、会議室管理装置201からの受入通知とチャレンジワードW221とを受信して復号し、復号して得られたチャレンジワードW221が、ステップS2004で自身が生成したチャレンジワードW221と一致するかどうかを判定する。
そして、復号して得られたチャレンジワードW221が、自身が生成したチャレンジワードW221と一致すると判定された場合、ステップS2006では、PK221−1は、受入通知を、資料閲覧装置211−1を介して、会議室管理装置201に送信する。
会議室管理装置201は、ステップS2007において、会議室管理装置201とPK221−1とが認証完了したことを表す認証完了通知を、資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS2008において、会議室管理装置201からの認証完了通知をPK221−1に送信するとともに、会議室管理装置201と個人情報管理装置222−1とが認証完了したことのメッセージ等を画面に表示して、ユーザAにその旨を知らせ、処理を終了する。
以上のように、PK221−1自身が、個人情報管理装置222−1も兼用し、その公開鍵および秘密鍵を記憶している場合の認証処理では、PK221−1との認証が個人情報管理装置222−1の認証ともなり、迅速で確実な認証処理を行うことができる。
なお、図54と図55の認証処理は、図37で説明した電子メールを利用したなりすまし防止処理においても同様に適用することができる。
次に、図44で説明した、ユーザA(発表者)の資料画像を各参加者の資料閲覧装置211−1乃至211−3で共有する資料画像共有処理の、その他の実施の形態について説明する。
図44では、発表者であるユーザAの資料閲覧装置211−1において、資料を読み込んで表示することができるアプリケーションを起動して生成した資料画像(のイメージデータ)を、会議室管理装置201に送信して、会議室管理装置201が、その他の資料閲覧装置211−2および211−3に、資料閲覧装置211−1から受信した資料画像(のイメージデータ)を送信することにより、ユーザA(発表者)の資料画像が各参加者の資料閲覧装置211−2および211−3で共有されていた。
しかしながら、例えば、起動に大きなメモリ容量を必要とするアプリケーションは搭載できないなどのハードウエア的な制約などにより、資料閲覧装置211が、資料画像を生成できない場合がある。
そこで、会議室管理装置201に、資料を読み込んで表示することができるアプリケーションがインストールされていて、会議室管理装置201がユーザAの資料を開いて資料画像を生成し、生成した資料画像のイメージデータを各資料閲覧装置211−1乃至211−3に送信するようにすることが考えられる。
図56は、そのように、会議室管理装置201が資料を開くようにして、資料閲覧装置211−1乃至211−3に資料画像のイメージデータを送信することにより、各資料閲覧装置211−1乃至211−3で資料画像を共有する資料画像共有処理の流れ(概要)を示している。
図56では、初めに、ユーザAが、資料閲覧装置211−1において、発表のための資料を表示させる操作を行うと、資料閲覧装置211−1は、ステップS2021において、会議に必要な資料の表示を要求する資料表示要求を会議室管理装置201に送信する。
会議室管理装置201は、ステップS2022において、資料閲覧装置211−1から送信されてきた資料表示要求を資料送信要求に変換し、会議室管理装置201の公開鍵とともに、個人情報管理装置222−1に送信する。
個人情報管理装置222−1は、ステップS2023において、資料送信要求で要求されている資料を、資料が記憶されている場所(資料記憶URI)から取得し、会議室管理装置201の公開鍵で暗号化して、会議室管理装置201に送信する。
会議室管理装置201は、個人情報管理装置222−1からの資料を受信して、自身の秘密鍵で復号し、ステップS2024において、その復号して得られた資料を読み込んで表示することができるアプリケーションを起動して、ディスプレイ212乃至214のいずれかに資料画像を表示させる。
そして、ステップS2025に進み、会議室管理装置201は、その資料画像(のイメージデータ)を資料閲覧装置211−1乃至211−3に送信する。これにより、資料閲覧装置211−1乃至211−3では、ユーザAが発表する資料画像を見ることができる。
図57のアローチャートを参照して、図56の資料画像共有処理の詳細について説明する。
初めに、ユーザAが、資料閲覧装置211−1において、発表のための資料を表示させる操作を行うと、資料閲覧装置211−1は、ステップS2051において、会議に必要な資料の表示を要求する資料表示要求を会議室管理装置201に送信する。
会議室管理装置201は、ステップS2071おいて、資料閲覧装置211−1から送信されてきた資料表示要求を受信し、ステップS2072に進む。
ステップS2072では、会議室管理装置201は、その資料表示要求を資料送信要求に変換し、会議室管理装置201の公開鍵とともに、個人情報管理装置222−1に送信する。即ち、会議室管理装置201は、ユーザDB281の個人関連情報が表す個人情報管理装置222−1のURIに、会議室管理装置201の公開鍵とともに、資料送信要求を送信する。
個人情報管理装置222−1は、ステップS2101において、会議室管理装置201から送信されてきた会議室管理装置201の公開鍵と資料送信要求を受信し、ステップS2102に進み、資料記憶URIに記憶されている、要求された資料を、会議室管理装置201の公開鍵で暗号化して、会議室管理装置201に送信する。
会議室管理装置201は、ステップS2073において、ステップS2072の資料送信要求に応じて個人情報管理装置222−1から送信されてくる資料を受信し、自身の秘密鍵で復号する。
そして、ステップS2074に進み、会議室管理装置201は、その復号して得られた資料を読み込んで表示することができるアプリケーションを起動して資料を開くことによって、資料の画像(のイメージデータ)を生成する。
会議室管理装置201は、ステップS2075において、ディスプレイ212乃至214のいずれかを選択し、その選択したディスプレイに資料画像を送信(出力)し、アプリケーションで開いた資料の画像を表示させる。
そして、ステップS2076に進み、会議室管理装置201は、資料閲覧装置211−1に、選択されたディスプレイ212乃至214で表示されているものと同一の資料画像(のイメージデータ)を送信する。資料閲覧装置211−1は、ステップS2052において、会議室管理装置201からの資料画像(のイメージデータ)を受信し、画面に表示する。
会議室管理装置201は、ステップS2077において、資料閲覧装置211−2(211−3)に資料画像(のイメージデータ)を送信する。資料閲覧装置211−2は、ステップS2121において、会議室管理装置201からの資料画像(のイメージデータ)を受信し、画面に表示して、処理を終了する。
なお、会議室管理装置201は、上述のステップS2076とS2077の処理を同時に行う(資料画像を資料閲覧装置211−1乃至211−3にマルチキャストする)ようにしてもよい。
また、図45で説明したように発表者(ユーザA)以外の資料閲覧装置211−2または211−3には、表示共有の要求が送信されてきた場合のみ会議室管理装置201が資料画像を送信するようにすることもできる。
図57の資料画像共有処理では、図45の資料画像共有処理のように、資料画像(のイメージデータ)を資料閲覧装置211−1から会議室管理装置201を経由して資料閲覧装置211−2および211−3に送信するのではなく、資料画像(のイメージデータ)を会議室管理装置201から資料閲覧装置211−1乃至211−3に直接送信するので、装置間の資料画像送信の遅れによる画面表示の遅延が改善される。
次に、資料画像を共有する資料画像共有処理の、さらにその他の実施の形態を説明する。以下の資料画像共有処理では、資料を開くことができるアプリケーションが会議室管理装置201および資料閲覧装置211のどちらにも存在しない場合に、ユーザの利用者端末241にインストールされているアプリケーションで資料を開き、資料画像を共有するようにするものである。
図58は、ユーザの利用者端末装置241にあるアプリケーションで開いた資料画像を、会議室管理装置201および資料閲覧装置211−1乃至211−3で共有するようにした資料画像共有処理の流れ(概要)を示している。
図58では、初めに、ユーザAが、資料閲覧装置211−1において、発表のための資料を表示させる操作を行うと、資料閲覧装置211−1は、ステップS2151において、会議に必要な資料の表示を要求する資料表示要求を会議室管理装置201に送信する。
会議室管理装置201は、ステップS2152において、資料閲覧装置211−1から送信されてきた資料表示要求を、ユーザAの利用者端末装置241−1に送信する。
利用者端末装置241−1は、ステップS2153において、会議室管理装置201から送信されてきた資料表示要求を資料送信要求に変換し、利用者端末装置241−1の公開鍵とともに、個人情報管理装置222−1に送信する。
個人情報管理装置222−1は、利用者端末装置241−1で要求されている資料を、資料が記憶されている場所(資料記憶URI)から取得し、ステップS2154において、利用者端末装置241−1の公開鍵で暗号化して、利用者端末装置241−1に送信する。
利用者端末装置241−1は、ステップS2155において、個人情報管理装置222−1からの資料を受信して、自身の秘密鍵で復号し、その復号して得られた資料を読み込んで表示することができるアプリケーションを起動して、自身の画面に表示する。ここで、利用者端末装置241−1が表示する画面と同一の画面を、利用者端末装置241−1と異なる他の端末である資料閲覧装置211−1の画面に表示(共有)させ、資料閲覧装置211−1でユーザが利用者端末装置241−1の操作をすることができるような画面共有(遠隔)機能によって、ユーザAは、資料閲覧装置211−1から利用者端末装置241−1にインストールされているアプリケーションを起動し、資料を開くことができる。
利用者端末装置241−1は、ステップS2156において、アプリケーションで開かれた資料の資料画像(のイメージデータ)を会議室管理装置201に送信する。
会議室管理装置201は、利用者端末装置241−1から受信した資料画像(のイメージデータ)を受信し、ステップS2157において、ディスプレイ212乃至214のいずれかを選択し、表示させる。
会議室管理装置201は、ステップS2158において、資料画像(のイメージデータ)を資料閲覧装置211−1乃至211−3に送信し、処理を終了する。これにより、資料閲覧装置211−1乃至211−3では、ユーザAが発表する資料画像を見ることができる。
図59のアローチャートを参照して、図58の資料画像共有処理の詳細について説明する。
初めに、ユーザAが、資料閲覧装置211−1において、発表のための資料を表示させる操作を行うと、資料閲覧装置211−1は、ステップS2181において、会議に必要な資料の表示を要求する資料表示要求を会議室管理装置201に送信する。
会議室管理装置201は、ステップS2201において、資料閲覧装置211−1から送信されてきた資料表示要求を受信し、ステップS2202に進み、その資料表示要求をユーザAの利用者端末装置241−1に送信する。
利用者端末装置241−1は、ステップS2261において、会議室管理装置201から送信されてきた資料表示要求を受信し、ステップS2262に進む。
ステップS2262において、利用者端末装置241−1は、資料表示要求を資料送信要求に変換し、その資料送信要求を利用者端末装置241−1の公開鍵とともに個人情報管理装置222−1に送信する。
個人情報管理装置222−1は、ステップS2221において、利用者端末装置241−1から送信されてくる利用者端末装置241−1の公開鍵と資料送信要求とを受信し、ステップS2222に進み、資料記憶URIに記憶されている、要求された資料を、利用者端末装置241−1の公開鍵で暗号化して、利用者端末装置241−1に送信する。
利用者端末装置241−1は、ステップS2263において、個人情報管理装置222−1からの資料を受信して、自身の秘密鍵で復号する。
そして、ステップS2264に進み、利用者端末装置241−1は、その復号して得られた資料を読み込んで表示することができるアプリケーションを起動して資料を開き、自身の画面に表示する。
そして、ステップS2264からステップS2265に進み、利用者端末装置241−1は、アプリケーションで開いた資料の資料画像(のイメージデータ)を会議室管理装置201に送信する。
会議室管理装置201は、ステップS2203において、利用者端末装置241−1からの資料画像(のイメージデータ)を受信し、ステップS2204に進み、ディスプレイ212乃至214のいずれかを選択し、その選択したディスプレイ212乃至214に、利用者端末装置241−1から受信した資料画像を表示させる。
会議室管理装置201は、ステップS2205において、ディスプレイ212乃至214に表示されているものと同一の資料画像(のイメージデータ)を資料閲覧装置211−1に送信する。資料閲覧装置211−1は、ステップS2182において、会議室管理装置201からの資料画像(のイメージデータ)を受信し、画面に表示する。
また、会議室管理装置201は、ステップS2206において、ディスプレイ212乃至214に表示されているものと同一の資料画像(のイメージデータ)を資料閲覧装置211−2(211−3)に送信する。資料閲覧装置211−2は、ステップS2241において、会議室管理装置201からの資料画像(のイメージデータ)を受信し、画面に表示して、処理を終了する。
以上の処理によれば、上述したように、会議室管理装置201および資料閲覧装置211−1乃至211−3に資料を開くことができるアプリケーションが不要となるほか、一時的にも、会議室管理装置201および資料閲覧装置211−1乃至211−3に資料(のデータ)を保存させる必要をなくすことができる。
次に、会議の参加者全員に資料を配布する資料の配布処理の、その他の実施の形態について説明する。
図47で説明した資料の配布処理では、会議において資料を配布する発表者それぞれが、参加者に対して、個別に資料を配布するようにしたが、次に説明する資料の配布処理では、例えば、会議の進行役である参加者や司会者が、発表者の資料を取り集め、まとめて参加者に配布するようにする。以下では、ユーザAが資料のとりまとめ、および配布者であるとする。
図60を参照して、ユーザAが会議の各発表者の資料をとりまとめ、参加者全員に資料を配布する、資料の配布処理の概要を説明する。なお、図60において、会議の資料を受け取る(配布される)個人情報管理装置222をユーザBの個人情報管理装置222−2としているが、ユーザBは、参加者のなかのその他の発表者でもある。
図60のステップS2301乃至S2304は、図47のステップS1821乃至S1824とそれぞれ同様であるので、その説明を省略する。
ステップS2304では、ユーザBの個人情報管理装置222−2に対して、配布者リスト(いまの場合、ユーザAのみの氏名およびメールアドレス、資料閲覧装置211の公開鍵、並びに個人情報管理装置222−1のURIのセット)が送信される。
ユーザBは、その配布者リストを見て、資料のとりまとめ役であるユーザAの個人情報管理装置222−1に自分の資料を送信する操作を行う。
個人情報管理装置222−2は、その操作に応じて、ステップS2305において、ユーザBの資料(配布資料)を個人情報管理装置222−1に送信する。
個人情報管理装置222−1は、各発表者の資料の収集が終わると、ステップS2306において、資料を配布する準備が完了したことを表す資料配布準備完了通知を、参加者リストに記載の個人情報管理装置222のURIを参照して、ユーザBの個人情報管理装置222−2に送信する。
そして、ステップS2307において、配布者の端末である個人情報管理装置222−1と資料を受け取るユーザBの端末である個人情報管理装置222−2との間で、相互認証処理が行われる。
ステップS2307の認証処理後、個人情報管理装置222−1は、ステップS2308において、個人情報管理装置222−2に対して、資料を送信(配布)して、処理を終了する。
次に、図61乃至63を参照して、図60の資料の配布処理において、配布者が会議の参加者の誰にどの資料を配布するかを決定する、配布セット決定処理のユーザインタフェース(処理)について説明する。なお、図61乃至63において、図48乃至図50と対応する部分については、同一の符号を付してあり、その説明を適宜省略する。
図61は、ユーザAが参加者に配布する資料のセット(資料配布セット)を作成(決定)する資料配布セットの作成画面ウインドウ401の表示例である。
図61では、特別配布セットのOKボタン423およびキャンセルボタン424が、セット削除ボタン422の右隣ではなくて、特別配布セット作成領域426内に配置されている。
標準配布セット作成領域425の配布資料欄431では、表示されている資料(のファイル名)が誰から送信されてきた資料であるのか、即ち、どの発表者の資料であるのかが分かるように、発表者の名前が資料のファイル名の左側に表示されている。
また、配布資料欄431の資料のファイル名の右側に表示されている削除ボタン432は、各発表者から送信されてきた資料以外の、ユーザA(配布者)が追加した資料だけに表示されるようになっており、他のユーザから配布用に送信されてきた資料は、削除ができないようになっている。なお、図61によれば、配布者(ユーザA)の名前は、山本と特定される。
特別配布セット作成領域426についても同様に、配布資料欄443の資料のファイル名の左側に、表示されている資料が誰から送信されてきた資料であるのか、即ち、どの発表者の資料であるのかが分かるように、発表者の名前が表示されている。
図62は、図61で作成した資料配布セットと、その資料配布セットを配布する会議の参加者(配布先)との対応を決定する対応付け画面ウインドウ461の表示例を示している。
図62の対応付け画面ウインドウ461において、図49で説明した対応付け画面ウインドウ461と対応する部分については、同一の符号を付してあり、その説明を省略する。即ち、図62の対応付け画面ウインドウ461は、図49で説明した対応付け画面ウインドウ461と同一の画面ウインドウであり、そのユーザインタフェースは、図49で説明したユーザインタフェースと同一のユーザインタフェースである。
ただし、図62では、「中村」さんに対しては、資料配布セットを配布しないことを表す「配布なし」が選択(指定)されている。従って、「中村」さんに対する資料配布セットの取得状況についても、「配布なし」と表示されている。
図63は、図62によって資料配布セットの配布を開始した後の対応付け画面ウインドウ461の表示例を示している。
図63の対応付け画面ウインドウ461において、図50で説明した対応付け画面ウインドウ461と対応する部分については、同一の符号を付してあり、その説明を省略する。即ち、図63の対応付け画面ウインドウ461は、図50で説明した対応付け画面ウインドウ461と同一の画面ウインドウであり、そのユーザインタフェースは、図50で説明したユーザインタフェースと同一のユーザインタフェースである。
ただし、図63では、図62と同様に、「中村」さんに対しては、資料配布セットを配布しないことを表す「配布なし」が選択(指定)されている。従って、「中村」さんに対する資料配布セットの取得状況についても、「配布なし」と表示されている。
図64のアローチャートを参照して、図60で説明した資料の配布処理の詳細を説明する。
初めに、PK221−1は、ステップS2321において、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを資料閲覧装置211−1に送信する。
資料閲覧装置211−1は、ステップS2341において、PK221−1からのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信して、ステップS2342に進み、そのユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを会議室管理装置201に送信する。
会議室管理装置201は、ステップS2361において、資料閲覧装置211−1から送信されてきた、ユーザAの個人情報管理装置222−1の公開鍵、ユーザAのメールアドレスおよび氏名、並びに個人情報管理装置222−1のURIを受信して、ステップS2362に進み、ユーザDB281に登録(記憶)する。
そして、ステップS2363に進み、会議室管理装置201は、個人情報管理装置222−1に、参加者リストを送信する。
個人情報管理装置222−1は、ステップS2381において、会議室管理装置201からの参加者リストを受信する。
会議室管理装置201は、ステップS2364において、個人情報管理装置222−2(222−3も同様)に配布者リストを送信する。
個人情報管理装置222−2は、ステップS2401において、会議室管理装置201からの配布者リストを受信する。
ユーザBは、個人情報管理装置222−2において、配布者リストを受信したので、その配布者(ユーザA)の個人情報管理装置222−1に自分の資料を送信する操作を行う。
個人情報管理装置222−2は、その操作に応じて、ステップS2402において、ユーザBの資料を個人情報管理装置222−1に送信する。
個人情報管理装置222−1は、ステップS2382において、個人情報管理装置222−2からの資料を受信する。ここで、その他の発表者がいた場合には、ステップS2382では、個人情報管理装置222−1は、全ての発表者の資料を受信する。
個人情報管理装置222−1は、図61の資料配布セットの作成画面ウインドウ401と図62の対応付け画面ウインドウ461に対するユーザAの入力に応じて、配布先と資料配布セットを決定し、資料配布セットの配布を開始する。
個人情報管理装置222−1は、ステップS2383において、資料を配布する準備が完了したことを表す資料配布準備完了通知を、個人情報管理装置222−2に送信する。
個人情報管理装置222−2は、ステップS2403において、個人情報管理装置222−1からの資料配布準備完了通知を受信し、ステップS2404に進み、個人情報管理装置222−1との間で、図38などで説明した認証処理(なりすまし防止処理)を行う。
個人情報管理装置222−1も、個人情報管理装置222−2からの要求に応じて、ステップS2384において、認証処理(なりすまし防止処理)を行う。
そして、ステップS2384の認証処理が終了すると、個人情報管理装置222−1は、ステップS2385に進み、図61と図62の画面で行われた設定に従って、個人情報管理装置222−2に資料(資料配布セット)を送信する。従って、ここで送信される資料(配布資料のセット)は、ユーザAの資料を含む全ての発表者の資料である。
個人情報管理装置222−2は、ステップS2405において、個人情報管理装置222−1から送信されてくる資料(配布資料のセット)を受信して、処理を終了する。
上述した資料の配布処理によれば、資料を収集した配布者が、参加者の所属組織(部署の違いや社外の人間など)等の秘匿度に応じて、資料の配布に不適切な参加者を一元的に管理し、配布するか否かを決定することが容易となる。
以上のように、図27の電子会議システムによれば、会議で使用する資料や、その資料を表示した画像を、セキュアに参加者の間で供給することができる。
また、図27の電子会議システムによれば、ユーザは、PK221を携帯するだけで、会議の資料を持ち歩く必要がなく、また、会議が行われている場所にも、資料は一切残らないので、資料の秘匿性が保たれる。
図27の電子会議システムは、会議室管理装置201、資料閲覧装置211、個人情報管理装置222、および利用者端末装置241は、ネットワーク215を介して接続されているので、会社内だけでなく、物理的に離れた位置にいるユーザも参加可能な電子会議システムとなっている。従って、参加者が、たとえ離れた位置にいても発表者の資料画像を手元の装置で見る(共有する)ことができ、会議の臨場感を得ることができる。
さらに、図27の電子会議システムにおけるPK221に必要とされる機能は、個人関連情報が記憶でき、かつ通信可能であればよいので、例えば、会社の社員証のIDカードなどに上述したPK221の機能を備えさせるようにすることができる。
なお、本明細書において、アローチャートに記述されたステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
21 ネットワーク, 22 PK, 23 pBase, 24 サービスシステム, 201 会議室管理装置, 211−1乃至211−3 資料閲覧装置, 212 プロジェクタ, 213 メインディスプレイ, 214 サブディスプレイ, 215−1 ネットワーク, 215−2 ネットワーク, 211−1乃至211−3 資料閲覧装置, 221−1乃至221−3 PK, 222−1乃至222−3 個人情報管理装置, 241−1乃至241−3 利用者端末装置, 281 ユーザDB, 282 サービスDB
Claims (13)
- 第1乃至第4の情報処理装置を含む情報処理システムにおいて、
前記第1の情報処理装置は、
前記第3の情報処理装置の場所を表す情報である前記第3の情報処理装置のアクセス情報を記憶するアクセス情報記憶手段と、
前記第3の情報処理装置のアクセス情報を、前記第2の情報処理装置に送信する第1のアクセス情報送信手段と
を有し、
前記第2の情報処理装置は、
前記第1の情報処理装置から送信されてくる、前記第3の情報処理装置のアクセス情報を受信する第1のアクセス情報受信手段と、
前記第3の情報処理装置のアクセス情報を前記第4の情報処理装置に送信する第2のアクセス情報送信手段と
を有し、
前記第3の情報処理装置は、
前記第3の情報処理装置の所有者であるユーザの資料を記憶する資料記憶手段と、
前記第4の情報処理装置からの、資料の要求を受信する資料要求受信手段と、
前記資料の要求に応じて、前記資料記憶手段に記憶されているユーザの資料を前記第4の情報処理装置に送信する資料送信手段と
を有し、
前記第4の情報処理装置は、
前記第2の情報処理装置から送信されてくる、前記第3の情報処理装置のアクセス情報を受信する第2のアクセス情報受信手段と、
前記第2のアクセス情報受信手段により受信された前記第3の情報処理装置のアクセス情報に基づいて、前記第3の情報処理装置に、ユーザの資料の要求を送信する資料要求送信手段と、
前記資料の要求に応じて前記第3の情報処理装置から送信されてくる、前記ユーザの資料を受信する資料受信手段と、
前記ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータを複数の他の装置に送信する資料画像送信手段と
を有する
ことを特徴とする情報処理システム。 - 第1および第2の装置と通信を行う情報処理装置において、
前記第1の装置から送信されてくる、所定の装置の場所を表す情報である前記所定の装置のアクセス情報を受信するアクセス情報受信手段と、
前記所定の装置のアクセス情報、および資料の送信を要求する資料送信要求を前記第2の装置に送信する送信手段と、
前記第2の装置を介して、前記所定の装置から送信されてくるユーザの資料を受信する資料受信手段と、
前記ユーザの資料をアプリケーションで開くことによって、資料画像のイメージデータを生成する資料画像生成手段と、
前記資料画像のイメージデータを前記第2の装置に送信する資料画像送信手段と
を備えることを特徴とする情報処理装置。 - 前記第1と第2の装置それぞれとの間で認証を行う認証手段をさらに備える
ことを特徴とする請求項2に記載の情報処理装置。 - 第1および第2の装置と通信を行う情報処理装置の情報処理方法において、
前記第1の装置から送信されてくる、所定の装置の場所を表す情報である前記所定の装置のアクセス情報を受信するアクセス情報受信ステップと、
前記所定の装置のアクセス情報、および資料の送信を要求する資料送信要求を前記第2の装置に送信する送信ステップと、
前記第2の装置を介して、前記所定の装置から送信されてくるユーザの資料を受信する資料受信ステップと、
前記ユーザの資料をアプリケーションで開くことによって、資料画像のイメージデータを生成する資料画像生成ステップと、
前記資料画像のイメージデータを前記第2の装置に送信する資料画像送信ステップと
を含むことを特徴とする情報処理方法。 - 第1および第2の装置と通信を行うコンピュータに実行させるプログラムにおいて、
前記第1の装置から送信されてくる、所定の装置の場所を表す情報である前記所定の装置のアクセス情報を受信するアクセス情報受信ステップと、
前記所定の装置のアクセス情報、および資料の送信を要求する資料送信要求を前記第2の装置に送信する送信ステップと、
前記第2の装置を介して、前記所定の装置から送信されてくるユーザの資料を受信する資料受信ステップと、
前記ユーザの資料をアプリケーションで開くことによって、資料画像のイメージデータを生成する資料画像生成ステップと、
前記資料画像のイメージデータを前記第2の装置に送信する資料画像送信ステップと
を含む処理をコンピュータに実行させることを特徴とするプログラム。 - 第1および第2の装置と通信を行う情報処理装置において、
前記第1の装置から送信されてくる、前記第2の装置の場所を表す情報である前記第2の装置のアクセス情報を受信するアクセス情報受信手段と、
前記第2の装置のアクセス情報に基づいて、前記第2の装置に、ユーザの資料の要求を送信する資料要求送信手段と、
前記資料の要求に応じて前記第2の装置から送信されてくる、前記ユーザの資料を受信する資料受信手段と、
前記ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータを複数の他の装置に送信する資料画像送信手段と
を備えることを特徴とする情報処理装置。 - 前記第1と第2の装置それぞれとの間で認証を行う認証手段をさらに備える
ことを特徴とする請求項6に記載の情報処理装置。 - 前記ユーザの資料をアプリケーションで開くことによって、前記資料画像のイメージデータを生成する資料画像生成手段をさらに備える
ことを特徴とする請求項6に記載の情報処理装置。 - 前記資料画像のイメージデータは、別の装置において、前記ユーザの資料がアプリケーションで開かれて送信されてくるものである
ことを特徴とする請求項6に記載の情報処理装置。 - 複数の表示装置のなかの1以上の表示装置を選択して前記資料画像のイメージデータを出力する出力手段をさらに備える
ことを特徴とする請求項6に記載の情報処理装置。 - 所定の作業が終了した後に、前記資料受信手段が受信した前記ユーザの資料を消去する消去手段をさらに備える
ことを特徴とする請求項6に記載の情報処理装置。 - 第1および第2の装置と通信を行う情報処理装置の情報処理方法において、
前記第1の装置から送信されてくる、前記第2の装置の場所を表す情報である前記第2の装置のアクセス情報を受信するアクセス情報受信ステップと、
前記第2の装置のアクセス情報に基づいて、前記第2の装置に、ユーザの資料の要求を送信する資料要求送信ステップと、
前記資料の要求に応じて前記第2の装置から送信されてくる、前記ユーザの資料を受信する資料受信ステップと、
前記ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータを複数の他の装置に送信する資料画像送信ステップと
を含むことを特徴とする情報処理方法。 - 第1および第2の装置と通信を行うコンピュータに実行させるプログラムにおいて、
前記第1の装置から送信されてくる、前記第2の装置の場所を表す情報である前記第2の装置のアクセス情報を受信するアクセス情報受信ステップと、
前記第2の装置のアクセス情報に基づいて、前記第2の装置に、ユーザの資料の要求を送信する資料要求送信ステップと、
前記資料の要求に応じて前記第2の装置から送信されてくる、前記ユーザの資料を受信する資料受信ステップと、
前記ユーザの資料をアプリケーションで開くことによって生成される資料画像のイメージデータを複数の他の装置に送信する資料画像送信ステップと
を含む処理をコンピュータに実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004092999A JP2005284346A (ja) | 2004-03-26 | 2004-03-26 | 情報処理システム、情報処理装置および方法、並びにプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004092999A JP2005284346A (ja) | 2004-03-26 | 2004-03-26 | 情報処理システム、情報処理装置および方法、並びにプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005284346A true JP2005284346A (ja) | 2005-10-13 |
Family
ID=35182706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004092999A Withdrawn JP2005284346A (ja) | 2004-03-26 | 2004-03-26 | 情報処理システム、情報処理装置および方法、並びにプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005284346A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009020829A (ja) * | 2007-07-13 | 2009-01-29 | Sharp Corp | 電子会議サーバ装置、電子会議システム |
JP2009031955A (ja) * | 2007-07-26 | 2009-02-12 | Fuji Xerox Co Ltd | 遠隔会議システム及び遠隔会議システム用プログラム |
JP2013223167A (ja) * | 2012-04-18 | 2013-10-28 | Nec System Technologies Ltd | 情報提供装置、情報提供システムおよび情報提供方法 |
JP2013246696A (ja) * | 2012-05-28 | 2013-12-09 | Fujitsu Ltd | 終了推定方法、終了推定プログラム、及び情報処理装置 |
JPWO2013140861A1 (ja) * | 2012-03-19 | 2015-08-03 | 日本電気株式会社 | 通信装置、通信相手識別情報特定方法、返信情報送信方法およびプログラム |
US9917915B2 (en) | 2013-08-21 | 2018-03-13 | Ricoh Company, Ltd. | Information processing system, information processing apparatus, terminal apparatus and information transmission method for ordered transmission of stored information to be synchronously displayed at terminal apparatuses |
JP2022107581A (ja) * | 2021-01-11 | 2022-07-22 | グーグル エルエルシー | モバイルデバイスへの通知の配信 |
-
2004
- 2004-03-26 JP JP2004092999A patent/JP2005284346A/ja not_active Withdrawn
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009020829A (ja) * | 2007-07-13 | 2009-01-29 | Sharp Corp | 電子会議サーバ装置、電子会議システム |
JP2009031955A (ja) * | 2007-07-26 | 2009-02-12 | Fuji Xerox Co Ltd | 遠隔会議システム及び遠隔会議システム用プログラム |
JPWO2013140861A1 (ja) * | 2012-03-19 | 2015-08-03 | 日本電気株式会社 | 通信装置、通信相手識別情報特定方法、返信情報送信方法およびプログラム |
JP2013223167A (ja) * | 2012-04-18 | 2013-10-28 | Nec System Technologies Ltd | 情報提供装置、情報提供システムおよび情報提供方法 |
JP2013246696A (ja) * | 2012-05-28 | 2013-12-09 | Fujitsu Ltd | 終了推定方法、終了推定プログラム、及び情報処理装置 |
US9917915B2 (en) | 2013-08-21 | 2018-03-13 | Ricoh Company, Ltd. | Information processing system, information processing apparatus, terminal apparatus and information transmission method for ordered transmission of stored information to be synchronously displayed at terminal apparatuses |
JP2022107581A (ja) * | 2021-01-11 | 2022-07-22 | グーグル エルエルシー | モバイルデバイスへの通知の配信 |
JP7366115B2 (ja) | 2021-01-11 | 2023-10-20 | グーグル エルエルシー | モバイルデバイスへの通知の配信 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7123540B2 (ja) | 音声情報による入力を受け付ける情報処理端末、方法、その情報処理端末を含むシステム | |
WO2020143414A1 (zh) | 无线网络接入方法、装置、设备及系统 | |
US10198598B2 (en) | Information processing device and method, program, and recording medium | |
KR20060041839A (ko) | 정보 처리 시스템과, 정보 처리 장치 및 방법과,프로그램과, 기록 매체 | |
JP7259971B2 (ja) | ユーザクレデンシャル制御システムおよびユーザクレデンシャル制御方法 | |
CN113614766B (zh) | 数字身份管理设备 | |
JP2006338587A (ja) | アクセス制御サーバ、利用者端末及び情報アクセス制御方法 | |
US11329970B2 (en) | Sharing authentication between applications | |
JPWO2008029723A1 (ja) | データ利用管理システム | |
JP5076955B2 (ja) | 通信システム、通信装置、通信方法 | |
WO2014178217A1 (ja) | 情報処理装置、無線通信システム、情報処理方法、及びプログラム | |
WO2006057140A1 (ja) | ネットワークアクセスシステム、方法及び記憶媒体 | |
CN110209691A (zh) | 一种数据处理方法及装置 | |
JP2005284346A (ja) | 情報処理システム、情報処理装置および方法、並びにプログラム | |
JP2013126039A (ja) | 会議システム及び会議資料閲覧方法 | |
Corici et al. | Enhancing European interoperability frameworks to leverage mobile cross-border services in Europe | |
JP2005284344A (ja) | 情報処理システム、情報処理装置および方法、並びにプログラム | |
KR20210008303A (ko) | 안전한 상호작용 시스템 및 통신 디스플레이 장치 | |
JP2009140447A (ja) | ネットワークシステム、端末、ネットワーク方法及びプログラム | |
JP2005284345A (ja) | 情報処理システム、情報処理装置および情報処理方法、並びにプログラム | |
EP1610246A1 (en) | Information processing system, information processing device, method, and program | |
WO2014178218A1 (ja) | 情報処理装置、無線通信システム、情報処理方法、及びプログラム | |
JP7321443B2 (ja) | 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム | |
KR20220066801A (ko) | 블록체인 기반 보안 메신저 서비스 방법 및 장치 | |
KR20180028705A (ko) | 공유기와 연계되어 동작하는 보안요소, 공유기 및 이를 이용한 네트워크 형성 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20070605 |