JP5326543B2 - 電子会議端末及び電子会議プログラム - Google Patents

電子会議端末及び電子会議プログラム Download PDF

Info

Publication number
JP5326543B2
JP5326543B2 JP2008321972A JP2008321972A JP5326543B2 JP 5326543 B2 JP5326543 B2 JP 5326543B2 JP 2008321972 A JP2008321972 A JP 2008321972A JP 2008321972 A JP2008321972 A JP 2008321972A JP 5326543 B2 JP5326543 B2 JP 5326543B2
Authority
JP
Japan
Prior art keywords
conference
identification information
terminal
electronic conference
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008321972A
Other languages
English (en)
Other versions
JP2010146237A5 (ja
JP2010146237A (ja
Inventor
智哉 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2008321972A priority Critical patent/JP5326543B2/ja
Publication of JP2010146237A publication Critical patent/JP2010146237A/ja
Publication of JP2010146237A5 publication Critical patent/JP2010146237A5/ja
Application granted granted Critical
Publication of JP5326543B2 publication Critical patent/JP5326543B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、電子会議端末、電子会議システム及び電子会議プログラムに関する。
多地点に設置された複数の電子会議端末が電子会議用サーバ(以下、会議サーバという。)と接続され、これらの機器が互いに電子文書を送受し合うことにより、会議参加者が会議室に集合しなくても会議を実現し得る電子会議システムが知られている。そして、電子会議システムでは、会議参加者の識別や認証が行わることも知られている。識別や認証は、電子会議端末同士で予め識別情報や認証情報を交換しておいたり、会議サーバで識別情報、認証情報を一元管理しておいたりして、電子会議端末から送信される識別情報や認証情報の一致・不一致を確認することで行われている。
例えば、P2P(Peer to Peer)通信技術を利用した電子会議システムに認証サーバ(例えば、センタサーバや管理サーバ)を構成することが知られており、認証サーバが電子会議開始前に各電子会議端末を認証することが知られている(例えば、特許文献1、特許文献2参照)。
特開2005−109784号公報 特開2006−236178号公報
本発明は、電子会議端末の認証を行う認証サーバを利用しないでも、P2P通信技術を利用した、相互の認証を行い得る電子会議端末、電子会議システム及び電子会議プログラムを提供することを目的とする。
請求項1に記載の発明は、電子会議への参加の可否を識別するための識別情報をP2P通信により接続された端末と送受信する送受信手段と、電子会議が行われる端末集合を表す会議体が既に構成された後に取得した、電子会議で用いる電子文書の記載内容から該電子会議への参加の可否を識別するための第1の識別情報を一方向関数に基づいて生成する生成手段と、前記送受信手段が既に構成された会議体で循環する第2の識別情報を受信した場合であって、受信した第2の識別情報と前記第1の識別情報とが一致したときに、前記会議体によって前記電子会議への参加者と判定されて、前記記載内容を閲覧する権利があると判定する判定手段と、を有する電子会議端末である。
請求項2に記載の発明は、請求項1に記載の発明において、前記送受信手段は、前記電子会議への参加者と判定された場合に、接続された端末に対して、前記第1の識別情報を送信することを特徴としている。
請求項3に記載の発明は、請求項1又は2に記載の発明において、前記第2の識別情報と前記第1の識別情報とが一致したときに、前記生成手段に入力された電子文書を出力する出力手段を備え、前記出力手段は、前記送受信手段が電子文書の編集前後の差分に関する差分情報を受信した場合に、該差分情報に基づく編集後の電子文書を出力し、前記生成手段は、前記出力手段により出力された編集後の電子文書の記載内容に基づいた第3の識別情報をさらに生成することを特徴としている。
請求項4に記載の発明は、コンピュータを、電子会議への参加の可否を識別するための識別情報をP2P通信により接続された端末と送受信する送受信手段、電子会議が行われる端末集合を表す会議体が既に構成された後に取得した、電子会議で用いる電子文書の記載内容から該電子会議への参加の可否を識別するための第1の識別情報を一方向関数に基づいて生成する生成手段、前記送受信手段が既に構成された会議体で循環する第2の識別情報を受信した場合であって、受信した第2の識別情報と前記第1の識別情報とが一致したときに、前記会議体によって前記電子会議への参加者と判定されて、前記記載内容を閲覧する権利があると判定する判定手段、として機能させる電子会議プログラムである。
請求項1に記載の発明によれば、電子会議端末の認証を行う認証サーバを利用しないでも、P2P通信技術を利用して電子会議端末相互の認証が行われる。
請求項に記載の発明によれば、電子会議端末の認証を行う認証サーバを利用しないでも、P2P通信技術を利用して電子会議端末相互の認証が行われる。
以下、本発明の実施形態について図面を参照して説明する。
(第1実施形態)
図1は、電子会議システムの構成図の一例である。
電子会議システムは、図1に示すように、複数の電子会議端末(以下、単に端末という。)10a〜10hを含んで構成される。端末10a〜10hの一部は、通信ケーブルやネットワーク機器によって相互に通信可能に接続される。端末10a〜10hの全部が接続されていてもよい。この接続には、例えばP2P通信技術が利用される。同図においては、端末10bは、端末10e及び端末10fに接続されている。また、端末10eは、端末10b以外にも、端末10d及び端末10hに接続されている。さらに、端末10fは、端末10d以外にも、端末10gに接続されている。
また、図1に示すように、電子会議システムでは、複数の会議体A〜Cが構成される。会議体とは、電子会議が行われる集合をいう。例えば、会議体Aは、端末10a,10b,10d及び10eによって構成される。このため、端末10aは、同じ会議体Aに属する他の端末10b,10d及び10eと電子会議を行う。一方、端末10aは、同じ会議体Aに属しない端末10fや端末10gと電子会議を行わない。
同じ会議体に属するか否かは、端末間で送受される認証情報(以下、クレデンシャル情報という。)に基づいて判断される。すなわち、クレデンシャル情報は、会議体を識別する役割も果たす。したがって、クレデンシャル情報が異なる場合には、別の会議体であると判断される。クレデンシャル情報には例えば会議参加者識別情報とパスワードとの組合せがある。クレデンシャル情報は、会議参加者が会議体への正当な参加者であるか否か判定されれば、会議参加者識別情報、パスワードに限定されない。クレデンシャル情報により本発明の識別情報が構成される。例えば、端末10aが保持するクレデンシャル情報と、端末10b,10d及び10eから端末10aに送信されたクレデンシャル情報とが一致する場合には、これらの端末10a,10b,10d及び10eは、同じ会議体Aに属するものとして電子会議が行われる。一方、端末10aが保持するクレデンシャル情報と、端末10fや端末10h等、異なる会議体Bに属する端末から端末10aにクレデンシャル情報が送信され、双方のクレデンシャル情報が不一致である場合には、同じ会議体に属さないものとして電子会議が行われない。この結果、会議体A〜Cが区別される。
同様に、会議体Bは、端末10f,10g及び10hによって構成される。会議体Cは、端末10a,10d及び10fによって構成される。したがって、端末10f,10g及び10hは、会議体Aや会議体Cで行われる電子会議と異なる独自の電子会議が行われる。端末10a,10d及び10fも、会議体Aや会議体Bで行われる電子会議と異なる独自の電子会議が行われる。
端末10a〜10hは、異なる会議体に重複して属していてもよい。例えば、端末10a,10dは、会議体Aと会議体Cに属する。このため、端末10a,10dでは、会議体Aの電子会議と会議体Cの電子会議とが行われる。尚、これらの各会議体A〜Cは、端末同士の接続の有無に関わらず構成される。すなわち、同一の会議体に属する端末同士は、必ずしも接続されている必要はない。また、電子会議システムを構成する端末の数は、図1に示す数に限定されない。
図1において、端末10cは、会議体A〜Cのいずれかの会議体に属する端末と電子会議を行おうとしている。端末10cは、まだ、会議体A〜Cに属していない。したがって、会議体A〜Cのいずれかで利用されているクレデンシャル情報を取得する必要がある。例えば、端末10cは、会議体Aで利用されている電子文書としての文書ファイルを取得し、生成されたクレデンシャル情報を用いることで、会議体Aに属する端末10a,10b,10d及び10eと電子会議を行える。
次に、上述した端末10a〜10hの構成について図2から図4を参照して説明する。尚、端末10a〜10hの各機能は、本質的な部分が概ね同じであるため、端末10aを一例して説明する。
図2は、端末10aの要部構成を例示するブロック図、図3は、クレデンシャル情報の生成を示す概念図である。
端末10aは、図2に示すように、識別情報生成部11、識別情報記憶部12、送受信部13、文書ファイル出力部14を含んで構成される。
識別情報生成部11は、文書ファイルが入力された場合に、その文書ファイルの記載内容に基づいて、その文書ファイルを用いる会議体への参加の可否を識別するためのクレデンシャル情報を生成する。生成処理は、一方向関数を利用して行われる。この結果、無秩序な文字情報がクレデンシャル情報として生成される。一方向ハッシュ関数には、例えばMD5(Message Digest Algorithm 5)がある。SHA1(Secure Hash Algorithm 1)を利用してもよい。また、識別情報生成部11は、入力された文書ファイルが編集された場合に、編集前後の文書ファイルの差分に関する差分情報を生成する。識別情報生成部11は、クレデンシャル情報、差分情報や後述する操作情報を生成すると、これらの情報を識別情報記憶部12に記憶させる。
具体的に説明すると、図3に示すように、電子会議を開催する開催者から各会議参加者に対し文書ファイルが配られる。図3では、1つの文書ファイルが示されているが、文書ファイルにより特定される記載内容が同一であれば複数であってもよい。会議参加者への文書ファイルの配布は、例えば、文書ファイルが記憶されたフラッシュメモリ等の携帯型記憶装置が会議参加者に順次手渡されることにより行われる。携帯型記憶装置に代えて、CD−ROM等の記録媒体であってもよい。この他にも、例えば、電子会議の開催者が電子メールに文書ファイルを添付して、会議参加者が利用する端末に送信することで配布するようにしてもよい。
各会議参加者は、配布された文書ファイルを端末10a〜10cにそれぞれ入力する。端末10a〜10cは、入力された文書ファイルにより特定される記載内容に基づいて、一方向関数によりクレデンシャル情報を生成する。端末10a〜10cには、文書ファイルがそれぞれ入力されるが、文書ファイルの記載内容が同じであるため、生成結果となるクレデンシャル情報は端末10a〜10cによって異ならない。逆に、文書ファイルの記載内容に相違があれば、生成結果となるクレデンシャル情報は端末10a〜10cによって異なる。
送受信部13は、図2に示すように、識別情報生成部11によって生成されたクレデンシャル情報を他の端末の送受信部に送信する。また、他の端末から送信されたクレデンシャル情報を文書ファイル出力部14に入力する。送受信は、ケーブルを介した有線通信でもよいし、赤外線による無線通信のいずれでもよい。送受信は、予め定めた一定間隔で継続して行われる。
文書ファイル出力部14は、入力されたクレデンシャル情報と、識別情報記憶部12に記憶されたクレデンシャル情報とが、一致する場合に、識別情報記憶部に記憶された文書ファイルにより特定される文書を出力する。この結果、会議参加者は、自身が利用する端末に入力された文書ファイルの内容を閲覧する。
再度、図3を参照して説明すると、例えば、端末10cに文書ファイルが入力されていない状態で、端末10aと端末10bが、端末10cに先立って、文書ファイルからクレデンシャル情報を生成し、会議体を構成する。この結果、端末10aと端末10bは電子会議を行う。ここで、端末10cに端末10a,10bに入力された文書ファイルと同一の文書ファイルが入力され、クレデンシャル情報が生成されると、生成されたクレデンシャル情報は、端末10a,10bによって構成された会議体に送信される。
端末10a,10bは、それぞれ、端末10cから送信されたクレデンシャル情報を受信する。また、端末10cに対し、端末10a,10b自身が記憶するクレデンシャル情報を送信する。端末10cは、端末10a,10bから送信されたクレデンシャル情報と、自身が記憶するクレデンシャル情報とが一致した場合に、文書ファイルにより特定される文書を出力する。また、端末10a,10bは、端末10cから送信されたクレデンシャル情報と、自身が記憶するクレデンシャル情報とが一致した場合に、端末10cを、端末10a,10bによって構成される会議体に含める。
図4は、端末10aのハードウェア構成を例示するブロック図である。
端末10aは、図4に示すように、CPU101、SRAM(Static Random Access Memory)、DRAM(Dynamic RAM)やSDRAM(Synchronous DRAM)、NVRAM(Non Volatile RAM)等のRAM102、フラッシュメモリ等のROM(Read Only Memory)103及び入出力を制御するI/Oインタフェース104やLANインタフェース105等がバス106により接続されたハードウェア構成により実現される。
したがって、CPU101がRAM102やROM103等の記憶装置に格納されたプログラムを読み込み、当該プログラムに従った演算を行うことにより、上述した端末10aの各機能が実現される。尚、このようなプログラムとしては後述するフローチャートに応じたプログラムが相当する。また、同図に示すように、必要に応じて、バス106にHDD(ハードディスクドライブ)107、CD−ROMドライブ108、FDドライブ109、モデム110を接続するようにしてもよい。
次に、上記構成の電子会議システムの動作について、図5から図7を参照して説明する。
まず、端末10aがクレデンシャル情報の送信側となる場合について図5及び図6を参照して説明する。
図5は、端末10aの動作の一例を示すフローチャートである。
識別情報生成部11は、図5に示すように、まず、文書ファイルが入力されると、その文書ファイルの記載内容を読み込み(ステップS1)、その記載内容に基づいて、クレデンシャル情報を生成する(ステップS2)。生成されたクレデンシャル情報は、識別情報記憶部12に記憶される。
送受信部12は、識別情報生成部11によってクレデンシャル情報が生成されると、クレデンシャル情報を取得し、会議体を構成する他の端末の送受信部に送信する(ステップS3)。この結果、会議体には、端末10aによって生成されたクレデンシャル情報が循環する。
図6は、端末10aの動作の他の一例を示すフローチャートである。より詳しくは、端末10aに入力された文書ファイルが編集された場合に、編集前後の文書ファイルの差分に関する差分情報の送信を示すフローチャートである。
識別情報生成部11は、図6に示すように、文書ファイルが入力されてから、その文書ファイルへの編集があったか否かを判定する(ステップS11)。そして、文書ファイルへの編集があったと判定した場合には(ステップS11:YES)、編集前後の文書ファイルの差分に関する差分情報を生成する(ステップS12)。差分情報を、クレデンシャル情報と識別するために、差分情報には、クレデンシャル情報と識別するための差分識別情報を付しておくことが好ましい。
送受信部13は、識別情報生成部11によって差分情報が生成されると、差分情報を他の端末の送受信部に送信する(ステップS13)。この結果、会議体には、端末10aによって生成された差分情報が循環する。識別情報生成部11は、送受信部13によって差分情報が送信されると、編集後の文書ファイルの記載内容に基づいて、クレデンシャル情報を生成する(ステップS14)。このクレデンシャル情報は、編集前の文書ファイルの記載内容に基づいて生成されたクレデンシャル情報と異なる。したがって、編集後の文書ファイルの記載内容に基づいて生成されたクレデンシャル情報は新たに記憶部12に記憶される。尚、ステップS13の処理、ステップS14の処理の順序は変更してもよい。
次に、端末10cがクレデンシャル情報の受信側となる場合について図7を参照して説明する。
図7は、端末10cの動作の一例を示すフローチャートである。尚、端末10cを構成する各ブロックも図2に示した端末10aの機能と同じであるため、端末10aのブロックを利用して説明する。
送受信部13は、図7に示すように、クレデンシャル情報、又は、差分情報を受信すると(ステップS21)、文書ファイル出力部14は、クレデンシャル情報を取得して、識別情報記憶部12に記憶されたクレデンシャル情報と、送受信部13が受信したクレデンシャル情報とが一致するか否かを判定する(ステップS22)。すなわち、端末10cは、会議体を構成する端末10a,10bとの認証を行う。
文書ファイル出力部14は、双方のクレデンシャル情報が一致したと判定した場合には(ステップS22:YES)、次いで、送受信部13は、受信したクレデンシャル情報が既に受信したものであるか否か、すなわち、これらの受信が2度目以上であるか否かを判定する(ステップS23)。この判定処理は、例えば、送受信部13がクレデンシャル情報を受信する度にこれらの情報を保持しておき、新たにクレデンシャル情報を受信した際、保持していたクレデンシャル情報と一致するか否かを判定することによって行われる。
送受信部13は、既に受信したクレデンシャル情報でないと判定した場合(ステップS23:NO)、さらに、差分情報を受信したか否かを判定する(ステップS24)。この判定処理は、差分情報であること示す差分識別情報が付されているか否かによって判定すればよい。
送受信部13は、次いで、差分情報でないと判定した場合(ステップS24:NO)、文書ファイル出力部14は、自身に入力された文書ファイルにより特定される文書を画面に出力する(ステップS27)。すなわち、文書ファイルが電子会議の主催者から配布され、その文書ファイルにより特定される会議体(例えば、会議体A)との認証が成功すれば、会議参加者は、配布された文書ファイルの記載内容を閲覧する権利を得る。逆に、文書ファイルの記載内容が会議体Aに関する記載内容でなければ、その文書ファイルに基づいて、クレデンシャル情報を生成しても、端末10cは会議体Aに属せず、会議参加者は、配布された文書ファイルの記載内容を閲覧する権利を得ない。
一方、送受信部13は、差分情報であると判定した場合(ステップS24:YES)、文書ファイル出力部14は、その差分情報に基づいて、識別情報記憶部12に記憶された文書ファイルを編集する。この結果、端末10cに出力される文書は編集後の文書となる。尚、編集後の文書ファイル全体を編集前の文書ファイル全体に置換する処理もあるが、文書ファイル全体を送受信しなければならず、送受する情報量を低減するためにも、差分情報によって編集後の文書ファイルを得ることが好ましい。
識別情報生成部11は、ステップS25の処理において、編集処理が終了すると、編集後の文書ファイルに基づいたクレデンシャル情報を生成し(ステップS26)、ステップS27の処理において、編集後の文書を出力する。
文書ファイル出力部14は、ステップS27の処理が終了すると、他の端末と接続されているか否かを判定する(ステップS28)。具体的には、文書ファイル出力部14を具備する端末10cと端末10a,10bとが有線や無線により接続されているか否かを判定すればよい。
文書ファイル出力部14は、他の端末と接続されていると判定した場合(ステップS28:YES)、送受信部13は、接続された他の端末にクレデンシャル情報を送信する(ステップS29)。すなわち、クレデンシャル情報は、端末同士が接続されていれば転送される。この結果、他の端末でも端末10cが会議体を構成するか判断される。一方、文書ファイル出力部14は、他の端末と接続されていないと判定した場合(ステップS28:NO)、クレデンシャル情報を破棄する(ステップS30)。この結果、端末10cにクレデンシャル情報が蓄積され続けることがなくなる。
尚、上述したステップS22の処理において、端末10cの識別情報記憶部12が保持するクレデンシャル情報と、送受信部13が受信したクレデンシャル情報とが一致しない場合、送受信部13が受信したクレデンシャル情報を他の端末に送信する(ステップS26)。この結果、クレデンシャル情報を受信した端末で不一致であっても、他の端末で認証が行われ、別の会議体が構成される可能性がある。
また、上述したステップS23の処理において、送受信部13が受信したクレデンシャル情報が既に受信したクレデンシャル情報であると判定した場合(ステップS23:YES)、文書ファイル出力部14は、そのクレデンシャル情報を破棄する(ステップS30)。
このように、電子会議システムを構成するためのサーバを利用しなくても、電子会議の開催者から記載内容が同一である文書ファイルが会議参加者に配布されれば、この記載内容に基づいたクレデンシャル情報が生成され、この情報によって会議体が構成される。例えば、既に構成された会議体と異なる会議体を構成したい場合には、電子会議の開催者は、別の記載内容を含む文書ファイルを会議参加者に配布すればよい。
特に、文書ファイルが編集された場合、その編集された分の差分情報が生成されると共に、新たなクレデンシャル情報が生成され、各端末に送信される。したがって、各端末は予め定めた時間の間隔で認証処理を動的に継続して行う。尚、時間の間隔は、例えば1分間隔と設定すればよく、電子会議を行う時間や文書ファイルの編集作業に応じて適宜設定すればよい。時間の間隔を例えば30秒程度に狭めれば認証精度が増す。一方、時間の間隔を例えば5分程度に広げれば、認証処理の回数が減り、各端末での処理の高速化が図れる。
(第2実施形態)
続いて、本発明の第2実施形態について図8及び図9を参照して説明する。
図8は、端末10aの動作の一例を示すフローチャート、図9は、端末10cの動作の一例を示すフローチャートである。
この実施形態では、電子会議を終了させる操作や、文書ファイルに対して行われた編集以外の操作(例えば、出力された文書上でのマウスポインタの動作)を、会議体を構成する各端末で共有するものである。一例として、端末10aで電子会議を終了させる場合について説明する。
端末10aの識別情報生成部11は、図8に示すように、まず、電子会議を終了させる旨の操作があったか否かを判定し(ステップS41)、操作があったと判定した場合には、識別情報生成部11は、その操作に関する操作情報を生成し(ステップS42)、送受信部13は、これを取得して送信する(ステップS43)。この際、文書ファイルに編集が行われていた場合には、併せて差分情報も送信する。この結果、会議体には、操作情報が循環する。
次に、端末10cが操作情報を受信する場合について説明する。
端末10cの送受信部13は、操作情報を受信すると(ステップS51)、文書ファイル出力部14は、編集処理が未だ済んでいない差分情報があるか否かを判定する(ステップS52)。差分情報は、既に端末10c自身が保持していたものであってもよいし、送受信部13が新たに受信したものであってもよい。
文書ファイル出力部14は、編集処理が未だ済んでいない差分情報があると判定した場合(ステップS52:YES)、その差分情報により自己が保持する文書ファイルを編集し(ステップS53)、電子会議を終了させる(ステップS54)。したがって、差分情報は未処理の状態で残らず、文書ファイルがその差分情報に基づいて編集された上で電子会議が終了する。さらに、文書ファイルが編集された場合、文書ファイル出力部14は、識別情報記憶部12に編集後の文書ファイルを記憶させてから電子会議を終了させることが好ましい。
以上、本発明の好ましい実施形態について詳述したが、本発明に係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。例えば、本発明のプログラムを通信手段により提供することはもちろん、CD−ROM等の記録媒体に格納して提供することも可能である。例えば、上述したブロック図における各部は、論理回路等のハードウェアで実現してもよい。
電子会議システムの構成図の一例である。 端末の要部構成を例示するブロック図である。 クレデンシャル情報の生成を示す概念図である。 端末のハードウェア構成を例示するブロック図である。 端末の動作の一例を示すフローチャートである。 端末の動作の他の一例を示すフローチャートである。 端末の動作の一例を示すフローチャートである。 端末の動作の一例を示すフローチャートである。 端末の動作の一例を示すフローチャートである。
符号の説明
10a〜10h 電子会議端末
11 識別情報生成部
12 識別情報記憶部
13 送受信部
14 文書ファイル出力部

Claims (4)

  1. 電子会議への参加の可否を識別するための識別情報をP2P通信により接続された端末と送受信する送受信手段と、
    電子会議が行われる端末集合を表す会議体が既に構成された後に取得した、電子会議で用いる電子文書の記載内容から該電子会議への参加の可否を識別するための第1の識別情報を一方向関数に基づいて生成する生成手段と、
    前記送受信手段が既に構成された会議体で循環する第2の識別情報を受信した場合であって、受信した第2の識別情報と前記第1の識別情報とが一致したときに、前記会議体によって前記電子会議への参加者と判定されて、前記記載内容を閲覧する権利があると判定する判定手段と、
    を有する電子会議端末。
  2. 前記送受信手段は、前記電子会議への参加者と判定された場合に、接続された端末に対して、前記第1の識別情報を送信することを特徴とする請求項1に記載の電子会議端末。
  3. 前記第2の識別情報と前記第1の識別情報とが一致したときに、前記生成手段に入力された電子文書を出力する出力手段を備え、
    前記出力手段は、前記送受信手段が電子文書の編集前後の差分に関する差分情報を受信した場合に、該差分情報に基づく編集後の電子文書を出力し、
    前記生成手段は、前記出力手段により出力された編集後の電子文書の記載内容に基づいた第3の識別情報をさらに生成することを特徴とする請求項1又は2に記載の電子会議端末。
  4. コンピュータを、
    電子会議への参加の可否を識別するための識別情報をP2P通信により接続された端末と送受信する送受信手段、
    電子会議が行われる端末集合を表す会議体が既に構成された後に取得した、電子会議で用いる電子文書の記載内容から該電子会議への参加の可否を識別するための第1の識別情報を一方向関数に基づいて生成する生成手段、
    前記送受信手段が既に構成された会議体で循環する第2の識別情報を受信した場合であって、受信した第2の識別情報と前記第1の識別情報とが一致したときに、前記会議体によって前記電子会議への参加者と判定されて、前記記載内容を閲覧する権利があると判定する判定手段、
    として機能させる電子会議プログラム。
JP2008321972A 2008-12-18 2008-12-18 電子会議端末及び電子会議プログラム Expired - Fee Related JP5326543B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008321972A JP5326543B2 (ja) 2008-12-18 2008-12-18 電子会議端末及び電子会議プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008321972A JP5326543B2 (ja) 2008-12-18 2008-12-18 電子会議端末及び電子会議プログラム

Publications (3)

Publication Number Publication Date
JP2010146237A JP2010146237A (ja) 2010-07-01
JP2010146237A5 JP2010146237A5 (ja) 2013-02-07
JP5326543B2 true JP5326543B2 (ja) 2013-10-30

Family

ID=42566624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008321972A Expired - Fee Related JP5326543B2 (ja) 2008-12-18 2008-12-18 電子会議端末及び電子会議プログラム

Country Status (1)

Country Link
JP (1) JP5326543B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002351841A (ja) * 2001-05-22 2002-12-06 Ryoichi Sakata パスワード生成保存方式及び認証方式
JP2004213271A (ja) * 2002-12-27 2004-07-29 Toshiba Corp 端末装置、電子会議システム、セッション管理方法及びプログラム
JP4536442B2 (ja) * 2004-07-09 2010-09-01 株式会社リコー 電子文書システム
JP4701706B2 (ja) * 2004-12-22 2011-06-15 富士ゼロックス株式会社 情報処理装置、方法、及びプログラム
JP2006184957A (ja) * 2004-12-24 2006-07-13 Fuji Xerox Co Ltd 情報処理装置及び方法、情報処理プログラム、及び、ピアシステム
JP5011965B2 (ja) * 2006-11-09 2012-08-29 コニカミノルタホールディングス株式会社 情報の管理方法及び情報処理装置

Also Published As

Publication number Publication date
JP2010146237A (ja) 2010-07-01

Similar Documents

Publication Publication Date Title
JP6985576B2 (ja) ビジネスプロセスシステム、ビジネスデータ処理方法及び装置
CN102667771B (zh) 通过数据比较自动检验冗余内容到通信设备的存储的系统和方法
US20160182494A1 (en) Distributed device management and directory resolution
JP2006244494A (ja) クライアントサイドのプレゼンス文書管理を実施する方法及び記録媒体
KR20170057549A (ko) 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
WO2018005238A1 (en) Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
JP7345612B2 (ja) ブラインド化された帰結の多様化を用いてブロックチェーンのエントロピーを増加させるための方法および装置
JP6583543B2 (ja) 情報送信システム、情報送信方法、及びプログラム
TW201015940A (en) Network authorization method and application thereof
US20210203486A1 (en) System and method for electronic conference verification and management
US9787679B2 (en) Teleconference system and storage medium storing program for teleconference
CN111523142B (zh) 数据处理方法、装置、电子设备及介质
JP2008537433A (ja) ブロードキャスト暗号化システムにおけるタグの形成方法
US20060059183A1 (en) Securely publishing user profile information across a public insecure infrastructure
JP5326543B2 (ja) 電子会議端末及び電子会議プログラム
CN113766031B (zh) 一种笔记资源存储方法、装置及相关设备
JP5651611B2 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、プログラム
WO2022265945A1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
US20060095765A1 (en) On-machine communication verification
JP4523847B2 (ja) コミュニケーション端末、フルメッシュ網において各端末が他の全端末間のコネクション接続を確実に確認する方法
JP4668099B2 (ja) トランザクション認証方法、ファイル送受信システム、クライアント装置、サーバ装置、および記録媒体
JP5001968B2 (ja) ソーシャルネット内の各ユーザの公開鍵の正当性を保証する認証局を設定する認証局設定装置及び認証局設定方法
JP2005267520A (ja) 証明書相互認証システム、及び証明書相互認証方法
KR101013944B1 (ko) 계층적 다자간 통신 방법 및 시스템
KR101215802B1 (ko) 피투피 네트워크에 있어서 컨텐츠 서비스 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121213

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20121213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121218

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20121225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130708

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees