JP5330970B2 - 会議資料データ管理システム - Google Patents

会議資料データ管理システム Download PDF

Info

Publication number
JP5330970B2
JP5330970B2 JP2009270263A JP2009270263A JP5330970B2 JP 5330970 B2 JP5330970 B2 JP 5330970B2 JP 2009270263 A JP2009270263 A JP 2009270263A JP 2009270263 A JP2009270263 A JP 2009270263A JP 5330970 B2 JP5330970 B2 JP 5330970B2
Authority
JP
Japan
Prior art keywords
conference
conference material
security code
material data
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009270263A
Other languages
English (en)
Other versions
JP2011113371A (ja
Inventor
洋 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2009270263A priority Critical patent/JP5330970B2/ja
Publication of JP2011113371A publication Critical patent/JP2011113371A/ja
Application granted granted Critical
Publication of JP5330970B2 publication Critical patent/JP5330970B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、会議資料データの管理システムに係り、特に、会議資料データに対するアクセス制御を行う会議資料データ管理システムに関する。
従来から、会議資料は電子化した上でファイルサーバ装置などに記録して管理されている。会議参加者は、ファイルサーバ装置に記録されている会議資料データにアクセスし、当該データを利用する。
このような会議資料データにアクセスする際の利便性を向上させる技術が様々提案されている。例えば、特許文献1には、会議参加者の端末に、会議中に参照(表示)された会議資料データの記録先情報を送信することで、会議参加者の会議資料データに対するアクセスを簡易にする技術が開示されている。
また、ファイルサーバ装置などが接続するネットワークに対する不正アクセスを防止する技術が様々提案されている。例えば、特許文献2には、ネットワークにアクセスするパソコンのユーザが所持するIDカードのデータを読み取り、この読み取りデータ(IDデータ)に基づき、ネットワークに対するアクセス許可がない者によるネットワークへの不正アクセスを防止する技術が開示されている。
特開2002−49595号公報 特開2006−293508号公報
会議資料データの情報漏洩を防止するためには、ファイルサーバ装置に記録された会議資料データに対するアクセスを、会議主催者、会議参加者など特定の者に限定する必要がある。
特許文献1に開示の技術を利用すれば、会議参加者の端末に会議資料データの記録先情報を送信するので、会議資料データに対するアクセスを会議参加者のみに制限することができる。しかし、会議参加者以外の者が、例えば、不正に会議資料データの記録先情報を見て(覗き見)、当該者が会議資料データの記録先情報を知れば、簡単に会議資料データにアクセスできるので、情報漏洩の危険がある。
また、会議参加者は、会議資料データの記録先情報を受信できる端末を所持していないといけないので、端末を忘れてしまった場合や端末の電池が切れてしまった場合には、会議資料データにアクセスすることはできない。
また、特許文献2に開示の技術では、ネットワークに対する不正アクセスを防止するだけであり、個々の会議資料データに対する不正アクセスを防止するものではない。
本発明は、かかる実情に鑑みてなされたものであり、専用端末を使用することなく、サーバ装置に記録された会議資料データに対するアクセスを簡易な操作で制限する会議資料データ管理システムを提供することを目的とする。
第1の技術手段は、会議資料データを記録する記録部と、少なくとも、会議の参加者に関連する情報、当該会議の会議資料データに対するアクセス制御用のセキュリティコードを対応付けて記録するテーブルを備えたサーバ装置と、前記サーバ装置から送信された前記セキュリティコードを受信し、前記会議の参加者が所持するIDカードのメモリに、前記受信した前記セキュリティコードを書き込むセキュリティコード書込装置と、前記IDカードのメモリに書き込まれたセキュリティコードを読み取り、前記サーバ装置に送信し、前記サーバ装置に記録された前記会議資料データへのアクセス要求を行う端末とが接続され、前記サーバ装置は、前記端末から送信された前記セキュリティコードを受信し、当該セキュリティコードが前記テーブルに記録されている場合には、前記セキュリティコードに対応して記録されている前記会議資料データに対するアクセスを許可することを特徴とする会議資料データ管理システムである。
第2の技術手段は、第1の技術手段において、前記サーバ装置は、前記会議資料データに対するアクセスレベルを示すアクセス権限レベルを前記会議の参加者毎又は前記会議資料データ毎に前記テーブルに記録し、前記会議の参加者に対する前記会議資料データへのアクセスが許可された場合であっても、前記アクセス権限レベルに基づき、さらに、前記会議の参加者に対する前記会議資料データへのアクセスを制御することを特徴とするものである。
第3の技術手段は、第1の技術手段において、前記サーバ装置は、IPアドレス等の前記端末を識別する識別情報を前記会議の参加者毎又は前記会議資料データ毎に前記テーブルに記録し、前記端末から送信されたIPアドレス等の当該端末を識別する識別情報が前記テーブルに記録された識別情報と一致した場合に、前記会議の参加者に対する前記会議資料データへのアクセスを許可することを特徴とするものである。
第4の技術手段は、第1の技術手段において、前記サーバ装置は、前記端末から送信された前記セキュリティコードの受信時間を検知し、前記会議の参加者に対する前記会議資料データへのアクセスが許可された場合であっても、前記受信時間に基づき、さらに、前記会議の参加者に対する前記会議資料データへのアクセスを制御することを特徴とするものである。
第5の技術手段は、第4の技術手段において、前記サーバ装置は、会議開催時間を前記テーブルに記録し、前記会議開催時間内に前記端末から送信された前記セキュリティコードを受信した場合に、前記会議の参加者に対する前記会議資料データへのアクセスを許可することを特徴とするものである。
第6の技術手段は、第1〜第5の何れかの技術手段において、前記サーバ装置と前記端末を一体に構成することを特徴とするものである。
第7の技術手段は、第1〜第5の何れかの技術手段において、会議室の出入用扉の開閉を管理する入室管理装置に前記セキュリティコード書込装置を設け、前記セキュリティコード書込装置が前記サーバ装置から送信された前記セキュリティコードを受信すると、当該入室管理装置は前記会議室の出入用扉を開錠することを特徴とするものである。
本発明によれば、サーバ装置に記録された会議資料データに対するアクセス制御用のセキュリティコードを会議参加者などのIDカードに記録し、このセキュリティコードに基づき会議資料データに対するアクセスを制限するので、専用端末を必要とすることなく、簡易な操作で会議資料データに対するアクセスを制限することができる。
本発明に係る会議資料データ管理システムの概略図である。 会議資料管理サーバ装置、セキュリティコード書込読取装置、会議資料閲覧端末の機能ブロック図である。 会議資料登録テーブルの一例である。 会議に関連する情報の登録処理を説明するフロー図である。 生成したセキュリティコードを会議参加者のIDカードに書き込む処理を説明するフロー図である。 IDカードの所有者が、セキュリティコードが書き込まれたIDカードを利用して、会議資料データにアクセスする処理を説明するフロー図である。 アクセス権限レベルが記録された会議資料登録テーブルの一例である。 セキュリティレベルとして会議資料閲覧端末のIPアドレスが記録された会議資料登録テーブルの一例である。 会議資料管理サーバ装置の他の機能ブロック図である。 入室管理装置にセキュリティコード書込読取装置を設けた場合の会議資料データ管理システムの概略図である。
図1(A)は、本発明に係る会議資料データ管理システム1の概略図で、会議資料データ管理システム1は、会議資料管理サーバ装置(サーバ装置)10、セキュリティコード書込読取装置(セキュリティコード書込装置)20、PC等の会議資料閲覧端末A31、会議資料閲覧端末B32から構成される。各装置(10、20)、端末(A31、B32)は、例えば、ネットワークNを介して接続しているが、ネットワークNを介さなくても、各装置(10、20)、端末(A31、B32)を相互に接続してもよい。
図1(B)は、会議参加者などが所持する記憶媒体、例えば社員証としても機能するIDカード40を説明する図で、IDカード40は、各種データ記憶用のメモリ41を有し、メモリ41は、図示のように、IDカード40の所有者名、後述するセキュリティコード等を記憶する領域を有する。なお、所有者名の他にも、例えば、社員番号などのIDでもよい。
会議資料管理サーバ装置10は、会議資料データを記録する記録部や、少なくとも、会議参加者に関連する情報と会議資料データに対するアクセス制御用のセキュリティコードとを対応付けて記録するテーブルを備え、会議資料データのアクセス制御を行う。また、会議資料管理サーバ装置10は、セキュリティコード書込読取装置20にセキュリティコードを送信する。
セキュリティコード書込読取装置20は、例えば、会議室内に設けられ、会議資料管理サーバ装置10から送信されたセキュリティコードを受信し、会議参加者が所持するIDカード40に当該セキュリティコードを書き込む処理を実行する。
会議資料閲覧端末A31は、例えば、会議室内に設けられ、同端末B32は会議室外に設けられている。会議資料閲覧端末A31等は、会議参加者が所持するIDカード40に書き込まれたセキュリティコードを読み取り、会議資料管理サーバ装置10に送信することで、会議資料管理サーバ装置10に記録された会議資料データへのアクセス要求を行う。
会議資料管理サーバ装置10は、会議資料閲覧端末A31等から送信されたセキュリティコードを受信し、当該セキュリティコードが前記テーブルに記録されている場合には、前記セキュリティコードに対応して記録されている会議資料データに対するアクセスを許可する。
なお、会議資料閲覧端末A31、同端末B32は、同じ機能を備えた端末であるので、以下の説明では、両端末A31、B32を会議資料閲覧端末30(図2参照)として説明する。
図2は、会議資料管理サーバ装置10、セキュリティコード書込読取装置20、会議資料閲覧端末30の機能ブロック図である。なお、図示はしないが各装置(10、20)、端末30は、ネットワークNを介して接続している(図1参照)。
(会議資料管理サーバ装置10)
会議資料管理サーバ装置10の機能ブロックについて説明する。
101は、ネットワークI/Fで、ネットワークNに対するインターフェイス機能を提供し、当該ネットワークNに接続しているセキュリティコード書込読取装置20等の他の装置とデータ送受信を実行する。
102は、入力I/Fで、キーボード、マウス等の入力装置(図示せず)に対するインターフェイス機能を提供する。103は、表示I/Fで、液晶パネル等の表示装置(図示せず)に対するインターフェイス機能を提供する。
104は、各種制御情報などを記憶するROM、RAM等から構成されるメモリ、105は、ワープロソフト、表計算ソフト、プレゼン用ソフト、ブラウザ等のアプリケーションや、各種データを記録するHDDである。
111は、会議資料データ記録部で、会議の主催者などが、ワープロソフト、プレゼン用ソフト等を使用して会議前に作成した会議資料データを記録する。なお、会議中に作成した会議資料データや会議後に作成した議事録などのデータでも記録することができる。
112は、会議資料データ登録部で、例えば、図3に示す会議資料登録テーブル51に、会議の主催者などが入力I/F102を介して入力した、会議の名称(会議名)、会議の開催時間、会議資料データ記録部111に記録された会議資料データの名称、記録先情報、会議主催者、会議参加者に関連する情報を記録する。
会議主催者、会議参加者に関連する情報とは、氏名、社員番号などのID、さらには、所属先部署、役職などを意味する。会議の名称の他にも、会議室番号などを記録してもよい。
図3の会議資料登録テーブル51には、少なくとも、会議の参加者に関連する情報、当該会議の会議資料データに対するセキュリティコード(後述)を記録すればよいが、ここでは、会議名、開催時間(予定)、会議に使用する会議資料データの名称、当該データの記録先情報、会議の主催者名、参加者名、セキュリティコードが記録されている。
113は、会議資料データアクセス制御部で、会議資料登録テーブル51に記録された会議資料データに対するデータアクセスを制御する。
セキュリティコード生成部113aは、会議参加者などが会議資料データに対してアクセスする際に必要なセキュリティコードを生成する。前記セキュリティコードは、会議資料データ登録部112によって図3の会議資料登録テーブル51に記録される。セキュリティコードは、例えば、会議の名称、会議室番号、会議開催時間などから構成してもよい。
後述するように、セキュリティコード生成部113aが生成したセキュリティコードは、会議参加者などのIDカード40に書き込まれる。
114は、各種データ送信処理を実行するデータ送信部で、例えば、セキュリティコード生成部113aが生成したセキュリティコードをセキュリティコード書込読取装置20に送信する。
115は、各種データ受信処理を実行するデータ受信部で、例えば、会議資料閲覧端末30から送信される会議資料データに対するアクセスを要求するコマンド(以下、データアクセスコマンドと記す)等を受信する。なお、データアクセスコマンドについては後述する。
116は、各機能ブロックを制御する制御部である。
(セキュリティコード書込読取装置20)
セキュリティコード書込読取装置20の機能ブロックについて説明する。
201は、ネットワークI/Fで、ネットワークNに対するインターフェイス機能を提供し、当該ネットワークNに接続している会議資料管理サーバ装置10等の他の装置とデータ送受信を実行する。
202は、カードリードライタで、IDカード40のメモリ41に記憶されているデータを読み取る処理、メモリ41にデータを書き込む処理を実行するハードウェアである。
203は、データ読取部で、IDカード40のメモリ41に記憶されている、IDカード40の所有者名などの各種データを読み取る処理を制御する。
204は、セキュリティコード要求コマンド生成部である。セキュリティコード要求コマンドは、データ読取部203が読み取ったIDカード40の所有者名(会議主催者、会議参加者)に対応するセキュリティコードをセキュリティコード書込読取装置20に送信するように会議資料管理サーバ装置10に対して要求するコマンドであり、前記IDカード40の所有者名を含むものである。
205は、各種データ送信処理を実行するデータ送信部で、例えば、会議資料管理サーバ装置10に、セキュリティコード要求コマンド生成部204が生成したセキュリティコード要求コマンドを送信する。
206は、各種データ受信処理を実行するデータ受信部で、例えば、会議資料管理サーバ装置10から送信されたセキュリティコードを受信する処理を制御する。
207は、データ書込部で、IDカード40のメモリ41に、例えば、データ受信部206が受信したセキュリティコードを書き込む処理を制御する。
208は、データを一時的に記憶するメモリで、例えば、データ読取部203が読み取ったIDカード40のメモリ41に記憶されているデータや、データ受信部206が受信したセキュリティコードを一時的に記憶する。
209は、各機能ブロックを制御する制御部である。
(会議資料閲覧端末30)
会議資料閲覧端末30の機能ブロックについて説明する。
301は、ネットワークI/Fで、ネットワークNに対するインターフェイス機能を提供し、当該ネットワークNに接続している会議資料管理サーバ装置10等の他の装置とデータ送受信を実行する。
302は、入力I/Fで、キーボード、マウス等の入力装置(図示せず)に対するインターフェイス機能を提供する。303は、表示I/Fで、液晶パネル等の表示装置(図示せず)に対するインターフェイス機能を提供する。
304は、各種制御情報などを記憶するROM、RAM等から構成されるメモリ、305は、ワープロソフト、表計算ソフト、ブラウザ等のアプリケーションや、各種データを記録するHDDである。
311は、カードリーダで、IDカード40のメモリ41に記憶されているデータを読み取る処理を実行するハードウェアである。
312は、データ読取部で、IDカード40のメモリ41に記憶されている、IDカード40の所有者名等の各種データを読み取る処理を制御する。
313は、データアクセス部で、会議資料管理サーバ装置10の会議資料データ記録部111に記録されている会議資料データに対するアクセス処理を実行する。
データアクセスコマンド生成部313aは、前記会議資料データに対するアクセスに使用する会議資料データアクセスコマンド(以下、データアクセスコマンドと記す)を生成する。
データアクセスコマンドは、会議資料管理サーバ装置10に記録されている会議資料データに対するアクセスを同サーバ装置10に要求するコマンドであり、データ読取部312が読み取ったIDカード40の所有者名、セキュリティコードを含むものである。
314は、各種データ送信処理を実行するデータ送信部で、例えば、データアクセスコマンド生成部313aが生成したデータアクセスコマンドを会議資料管理サーバ装置10に送信する。
315は、各種データ受信処理を実行するデータ受信部で、例えば、データ送信部314が送信したデータアクセスコマンドに基づき会議資料管理サーバ装置10が送信(応答)した会議資料データを受信する処理を制御する。
316は、各機能ブロックを制御する制御部である。
以下に、本発明に係る会議資料データ管理システム1で実行される会議資料データのアクセス制御の処理について図4〜図6のフロー図を用いて説明する。
図4は、会議に関連する情報の登録処理を説明するフロー図である。なお、既に、会議で使用する会議資料データが会議資料管理サーバ装置10の会議資料データ記録部111に記録されているものとする。
まず、会議主催者は、会議資料管理サーバ装置10の入力I/F102を介して、開催予定の会議の名称、開催時間(予定)、会議に使用する会議資料データの名称、当該データの記録先情報、会議主催者名、会議参加者名を入力する(ステップS1)。
ステップS1の入力が終了すると、会議資料データ登録部112は、図3の会議資料登録テーブル51の対応する各欄に、ステップS1で入力された情報を記録する(ステップS2)。
次いで、セキュリティコード生成部113aは、図3の会議資料登録テーブル51に記録された会議主催者、会議参加者毎に、セキュリティコードを生成し、同テーブル51に生成したセキュリティコードを記録する(ステップS3)。
図3の例では、会議主催者である“AABB”に対応してセキュリティコード“DEV_CONF1220_AABB”が記録され、会議参加者である“CCDD”に対応してセキュリティコード“DEV_CONF1220_CCDD”が記録されている。
以上で、会議に関連する情報の登録処理が終了する。
次に、図5のフロー図を用いて、生成したセキュリティコードを会議参加者のIDカード40に書き込む処理を説明する。
例えば、会議参加者である“CCDD”が、会議室に入室し、セキュリティコード書込読取装置20のカードリードライタ202に自分のIDカード40を通す(ステップS11)。
データ読取部203は、IDカード40のメモリ41に記憶されているIDカード40の所有者名(“CCDD”)を読み取り(ステップS12)、セキュリティコード要求コマンド生成部204に出力する。
前記所有者名を受信したセキュリティコード要求コマンド生成部204は、当該所有者名を含むセキュリティコード要求コマンドを生成し(ステップS13)、データ送信部205に出力する。なお、セキュリティコード要求コマンドに会議室番号などを含めてもよい。
前記セキュリティコード要求コマンドを受信したデータ送信部205は、会議資料管理サーバ装置10に当該セキュリティコード要求コマンドを送信する(ステップS14)。
会議資料管理サーバ装置10のデータ受信部115は、前記セキュリティコード要求コマンドを受信し(ステップS15)、会議資料データアクセス制御部113に出力する。
前記セキュリティコード要求コマンドを受信した会議資料データアクセス制御部113は、当該セキュリティコード要求コマンドから前記所有者名(“CCDD”)を抽出し(ステップS16)、当該所有者名が図3の会議資料登録テーブル51に記録されているか否かを検知する(ステップS17)。なお、会議室番号がセキュリティコード要求コマンドに含まれている場合、この会議室番号が同テーブル51に記録されているか検知する。
前記所有者名(“CCDD”)が、図3の会議資料登録テーブル51に記録されている場合(ステップS18/YES)、会議資料データアクセス制御部113は、データ送信部114を介してセキュリティコード書込読取装置20に、前記所有者名(“CCDD”)に対応するセキュリティコード(“DEV_CONF1220_CCDD”)を送信する(ステップS19)。
セキュリティコード書込読取装置20のデータ受信部206は、前記セキュリティコードを受信し(ステップS20)、データ書込部207に出力する。
前記セキュリティコードを受信したデータ書込部207は、当該セキュリティコード(“DEV_CONF1220_CCDD”)をIDカード40のメモリ41に書き込む(ステップS21)。
なお、ステップS18で、入力された所有者名が、図3の会議資料登録テーブル51に記録されていない場合(ステップS18/NO)、会議資料データアクセス制御部113は、データ送信部114を介してセキュリティコード書込読取装置20に、NGコードを送信すればよい。NGコードを受信したセキュリティコード書込読取装置20は、図示しない表示パネルに、IDカード40の所有者は会議参加者でない旨を表示する。
以上で、生成したセキュリティコードを会議参加者のIDカード40に書き込む処理が終了する。
次に、図6のフロー図を用いて、IDカード40の所有者“CCDD”が、セキュリティコードが書き込まれたIDカード40を利用して、会議資料データにアクセスする処理を説明する。
まず、IDカード40の所有者“CCDD”が、会議資料閲覧端末30のカードリーダ311に自分のIDカード40を通す(ステップS31)。
データ読取部312は、IDカード40のメモリ41に記憶されているIDカード40の所有者名(“CCDD”)、セキュリティコード(“DEV_CONF1220_CCDD”)を読み取り(ステップS32)、データアクセス部313に出力する。
前記セキュリティコード等を受信したデータアクセス部313のデータアクセスコマンド生成部313aは、データ読取部312が読み取った所有者名、セキュリティコードを含むデータアクセスコマンドを生成し(ステップS33)、データ送信部314に出力する。
前記データアクセスコマンドを受信したデータ送信部314は、会議資料管理サーバ装置10に当該データアクセスコマンドを送信する(ステップS34)。
会議資料管理サーバ装置10のデータ受信部115は、前記データアクセスコマンドを受信し(ステップS35)、会議資料データアクセス制御部113に出力する。
前記データアクセスコマンドを受信した会議資料データアクセス制御部113は、当該データアクセスコマンドからセキュリティコードを抽出し(ステップS36)、当該セキュリティコードが、図3の会議資料登録テーブル51に記録されているか否かを検知する(ステップS37)。
セキュリティコードが、図3の会議資料登録テーブル51に記録されている場合(ステップS38/YES)、会議資料データアクセス制御部113は、セキュリティコードに対応する会議資料データ(開発会議資料、仕様書、設計図)へのアクセスを許可するアクセス許可コマンドを会議資料閲覧端末30に送信する(ステップS39)。
会議資料閲覧端末30のデータ受信部315は、前記アクセス許可コマンドを受信し(ステップS40)、データアクセス部313に出力する。会議資料閲覧端末30は、前記セキュリティコードに対応する会議資料データへのアクセスが可能になる(ステップS41)。図3の例では、IDカード40の所有者“CCDD”は、セキュリティコード(“DEV_CONF1220_CCDD”)に対応する、開発会議資料、仕様書、設計図などの会議資料データにアクセスすることができる。
つまり、会議資料管理サーバ装置10の会議資料データアクセス制御部113は、アクセス許可コマンドを送信した会議資料閲覧端末30からの前記セキュリティコードに対応する会議資料データに対するアクセスを許可する。
なお、アクセス方法としては様々な方法をとることができる。例えば、会議資料管理サーバ装置10がWEBサーバ機能を有していれば会議資料閲覧端末30からブラウザを介して前記会議資料データにアクセス(ブラウザ表示)することもできる。また、前記アクセス許可コマンドと共に前記会議資料データを会議資料閲覧端末30に送信してもよい。
なお、セキュリティコードが、図3の会議資料登録テーブル51に記録されていない場合(ステップS38/NO)、会議資料データアクセス制御部113は、データ送信部114を介して会議資料閲覧端末30に、NGコードを送信する。NGコードを受信した会議資料閲覧端末30は、会議資料データにアクセスできない旨を表示I/F303を介して表示する。
このように、社内にいるときには常に携帯している社員証などのIDカードに会議資料データに対するアクセス制御を行うセキュリティコードを書き込むので、社員は専用端末を所持する必要ない。そして、セキュリティコードが書き込まれたIDカードを用いて、会議資料閲覧端末30から簡易な操作で会議資料データにアクセスすることができ会議参加者の利便性が向上する。また、前記IDカードを所持しない者からの会議資料データに対するアクセスを拒否できる。
(実施例2)
会議資料管理サーバ装置10は、アクセス権限レベルを会議参加者毎又は会議資料データ毎に会議資料登録テーブルに記録し、会議参加者に対する会議資料データへのアクセスが許可された場合であっても、アクセス権限レベルに基づき、さらに、会議参加者に対する会議資料データへのアクセスを制御してもよい。アクセス権限レベルとは、例えば、会議資料データの閲覧は可、編集は不可(可)、複製は不可(可)等の会議資料データに対するアクセスレベルを意味する。
図7は、アクセス権限レベルが記録された会議資料登録テーブル52であり、ここでは、会議主催者を含めた会議参加者毎に、各会議資料データ(開発会議資料、仕様書、設計図)に対するアクセス権限レベルが記録されている。
例えば、会議参加者“CCDD”による会議資料データに対するアクセス要求(データアクセスコマンド)を会議資料管理サーバ装置10の会議資料データアクセス制御部113が受信すると、同制御部113は、会議資料データについては閲覧のみを許可して、編集及び複製については許可しない。なお、会議資料データ毎にアクセス権限レベルを記録してもよい。
他にも、セキュリティコード生成部113aが生成するセキュリティコードを利用してもよい。この場合、セキュリティコード生成部113aは、会議資料データ、及び、会議参加者(主催者)に対応して、セキュリティコードにアクセス権限レベルを含める。例えば、図7の例では、会議資料データである“仕様書”(D:¥devconf1220¥SPEC.pdf)に対する会議参加者“CCDD”のアクセスは、閲覧のみ可能とするセキュリティコードであるDEV_CONF1220_CCDD_SPEC_ONLY_VIW等を生成する。
そして、会議資料データアクセス制御部113は、前記セキュリティコードに基づき、会議資料データである“仕様書”に対する会議参加者“CCDD”のアクセスについては閲覧のみ可能にする。
(実施例3)
会議資料管理サーバ装置10は、IPアドレス等の会議資料閲覧端末30を識別する識別情報を、会議参加者毎又は会議資料データ毎に会議資料登録テーブルに記録し、会議資料閲覧端末30から送信された識別情報が会議資料登録テーブルに記録された識別情報と一致した場合に、会議参加者に対する会議資料データへのアクセスを許可してもよい。
図8は、セキュリティレベルとして会議資料閲覧端末のIPアドレスが記録された会議資料登録テーブル52であり、ここでは、会議主催者を含めた会議参加者毎に、IPアドレスが記録されている。
セキュリティレベルとは、例えば、会議資料データに対するアクセスを部門外秘、社外秘、無制限のように制限し、部門外秘の場合、会議に関連する部門(例えば開発部室)に配置されている会議資料閲覧端末30からのアクセスのみを可能とし、社外秘の場合、社内に配置されている会議資料閲覧端末30からのアクセスのみを可能とし、無制限の場合、社外PCからのアクセスであっても許可するレベルを意味する。
例えば、会議参加者“CCDD”による会議資料データに対するアクセス要求(データアクセスコマンド)を会議資料管理サーバ装置10の会議資料データアクセス制御部113が受信すると、同制御部113は、データアクセスコマンドに含まれる会議資料閲覧端末30のIPアドレスを抽出する。そして、会議資料データアクセス制御部113は、このIPアドレスが、“192.168.253.130”又は“192.168.253.131”の場合のみ、会議参加者“CCDD”に対する各会議資料データ(開発会議資料、仕様書、設計図)へのアクセスを許可する。このIPアドレスは、前記会議に関連する部門に配置されている会議資料閲覧端末30のIPアドレスであるとする。
会議資料閲覧端末30を識別する識別情報としては、会議資料管理サーバ装置10と会議資料閲覧端末30との通信がTCP/IPを用いて実行されている場合には、通信パケットに含まれる会議資料閲覧端末30のIPアドレス又はMACアドレスを用いることが好ましい。他にも、会議資料閲覧端末30に割り振られた識別名(PC名)等も利用することができる。
なお、役職毎にセキュリティレベルを設定してもよい。
このようにアクセス権限レベル/セキュリティレベルを制限することで、会議資料データに対するセキュリティが向上する。
(実施例4)
会議資料管理サーバ装置10の会議資料データアクセス制御部113は、会議資料閲覧端末30から送信されたセキュリティコードを含むデータアクセスコマンドの受信時間を検知し、前述したように、会議参加者に対する会議資料データへのアクセスを許可しても、前記受信時間に基づき、さらに、前記会議の参加者に対する前記会議資料データへのアクセスを制御してもよい。
例えば、会議開催時間内に会議資料閲覧端末30から送信されたセキュリティコードを受信した場合にのみ、会議参加者に対する会議資料データへのアクセスを許可してもよい。この場合、図3に示した会議資料登録テーブル51に記録されている会議開催時間を参照してアクセスを許可するか許可しないかを決定する。なお、前記受信時間の検知には、会議資料閲覧端末30の制御部316に備えられている計時機能(時計機能)を利用すればよい。
他にも、会議開催時間から所定日時が経過したことを検知すると、会議資料データアクセス制御部113は、実施例2、実施例3で説明した、アクセス権限レベル/セキュリティレベルを下げ、会議参加者であれば自由にアクセス(編集、複製など)できるようにしてもよい。
(実施例5)
上記の実施例では、会議資料管理サーバ装置10と会議資料閲覧端末30は、別体であったが、会議資料管理サーバ装置10と会議資料閲覧端末30を一体に構成してもよく、例えば、会議資料管理サーバ装置10に会議資料閲覧端末30の機能ブロックを組み込み込んでもよい。
図9は、会議資料管理サーバ装置10と会議資料閲覧端末30を一体に構成した会議資料管理サーバ装置50の機能ブロック図である。なお、会議資料管理サーバ装置50とセキュリティコード書込読取装置20をネットワークNを介さずに直接接続してもよい。
図2に示した会議資料管理サーバ装置10の機能ブロック、及び、同会議資料閲覧端末30の機能ブロックと同一の機能を備えたブロックについては同一の符号を付し、その説明を省略する。
115’は、各種データ受信処理を実行するデータ受信部であり、図2で説明したデータ受信部115とは異なり、会議資料閲覧端末30から送信されるデータアクセスコマンドの受信処理は行わない。
この場合、IDカード40の所有者“CCDD”が、セキュリティコードが書き込まれたIDカード40を利用して、会議資料データにアクセスする処理は以下のように実行される。なお、会議資料管理サーバ装置50がセキュリティコードを生成する処理、さらに、セキュリティコード書込読取装置20にセキュリティコードを送信し、セキュリティコード書込読取装置20がセキュリティコードをIDカード40に書き込む処理については、図4、図5で説明した処理と同様であるのでその説明を省略する。
まず、IDカード40の所有者“CCDD”が、会議資料管理サーバ装置50のカードリーダ311に自分のIDカード40を通す。データ読取部312は、IDカード40のメモリ41に記憶されているIDカード40の所有者名、セキュリティコードを読み取り、データアクセス部313に出力する。
前記セキュリティコード等を受信したデータアクセス部313のデータアクセスコマンド生成部313aは、データ読取部312が読み取った所有者名、セキュリティコードを含むデータアクセスコマンドを生成し、データアクセスコマンドを会議資料データアクセス制御部113に出力する。
その後、会議資料データアクセス制御部113は、データアクセスコマンドのセキュリティコードが、図3の会議資料登録テーブル51に記録されているか否かを検知する。記録されている場合、会議資料データアクセス制御部113は、セキュリティコードに対応する会議資料データ(開発会議資料、仕様書、設計図)へのアクセスを許可するアクセス許可コマンドをデータアクセス部313に出力する。
以後、データアクセス部313は、前記セキュリティコードに対応する会議資料データへのアクセスを可能にする(アクセス許可)。
このように会議資料管理サーバ装置10と会議資料閲覧端末30を一体に構成することで、装置の設置スペースや装置の管理負担を削減することができる。
(実施例6)
図1で説明した会議室の出入口に、会議室の出入用扉の開閉を管理する入室管理装置を設けてもよい。入室管理装置は、出入用扉の開閉(開錠、鎖錠)を管理するものであり、セキュリティコード書込読取装置20と同様にネットワークI/F201、カードリードライタ202(カードリーダのみでもよい)、データ読取部203、データ送信部205、データ受信部206等を有し、会議参加者が入室管理装置にIDカードを通すと、IDカードの所有者名を読み取り、会議資料管理サーバ装置10に対して、前記所有者名が図3の会議資料登録テーブル51に記録されているか問い合わせる。
入室管理装置は、前記所有者名が図3の会議資料登録テーブル51に記録されている旨の返答を会議資料管理サーバ装置10から受信した場合には、出入用扉を開錠する。なお、前記所有者名が図3の会議資料登録テーブル51に記録されていない旨の返答を会議資料管理サーバ装置10から受信した場合には、出入用扉の鎖錠を継続する。
他にも、図10に示す会議資料データ管理システム1’のように、入室管理装置60にセキュリティコード書込読取装置20を設け、セキュリティコード書込読取装置20が会議資料管理サーバ装置10から送信されたセキュリティコードを受信すると、入室管理装置60は、会議室の出入用扉を開錠するようにしてもよい。
このようにすることで、会議室への入室管理とセキュリティコードの書き込み処理を同時に実行できるので、会議参加者の利便性が向上する。なお、ここでも、会議資料管理サーバ装置10と会議資料閲覧端末30を一体に構成してもよい。
(その他)
多機能型画像形成装置(MFP:Multi Function Peripheral)に会議資料閲覧端末30の機能ブロックを組み込み、会議資料閲覧端末30の機能をMFPによって実現してもよい。このようにすることで、会議資料管理サーバ装置10から送信された会議資料データをMFPによって直ちに印刷することができるので、会議参加者の利便性が向上する。
他にも、MFPに会議資料管理サーバ装置10の機能ブロックを組み込んでもよい。
IDカード40は、非接触型のIDカードでもよい。この場合、IDカード40は、非接触ICタグ(非接触データキャリア、RFID ともいわれる)を有する。非接触ICタグは、プラスチック等の基板にコイルパターンを備え、このコイルと容量素子とにより共振回路を形成して一定周波数の電波を送受信するように構成されている。この場合、セキュリティコード書込読取装置20のカードリードライタ202、会議資料閲覧端末30のカードリーダ311は、非接触型IDカードに対応しているハードウェアを用いる。
なお、図3の会議資料登録テーブル51等に記録されている会議資料データの記録先情報は、ファイルパスだけでなく例えばURLであってもよい。
また、図3の会議資料登録テーブル51等では、参加者毎に異なるセキュリティコードが記録されているが参加者毎に同じであってもよい。
1,1’…会議資料データ管理システム、10,50…会議資料管理サーバ装置、101…ネットワークI/F、102…入力I/F、103…表示I/F、104…メモリ、105…HDD、111…会議資料データ記録部、112…会議資料データ登録部、113…会議資料データアクセス制御部、113a…セキュリティコード生成部、114…データ送信部、115,115’…データ受信部、116…制御部、20…セキュリティコード書込読取装置、201…ネットワークI/F、202…カードリードライタ、203…データ読取部、204…セキュリティコード要求コマンド生成部、205…データ送信部、206…データ受信部、207…データ書込部、208…メモリ、209…制御部、30,31,32…会議資料閲覧端末,会議資料閲覧端末A,会議資料閲覧端末B、301…ネットワークI/F、302…入力I/F、303…表示I/F、304…メモリ、305…HDD、311…カードリーダ、312…データ読取部、313…データアクセス部、313a…データアクセスコマンド生成部、314…データ送信部、315…データ受信部、316…制御部、40…IDカード、41…メモリ、51〜53…会議資料登録テーブル、60…入室管理装置。

Claims (7)

  1. 会議資料データを記録する記録部と、少なくとも、会議の参加者に関連する情報、当該会議の会議資料データに対するアクセス制御用のセキュリティコードを対応付けて記録するテーブルを備えたサーバ装置と、
    前記サーバ装置から送信された前記セキュリティコードを受信し、前記会議の参加者が所持するIDカードのメモリに、前記受信した前記セキュリティコードを書き込むセキュリティコード書込装置と、
    前記IDカードのメモリに書き込まれたセキュリティコードを読み取り、前記サーバ装置に送信し、前記サーバ装置に記録された前記会議資料データへのアクセス要求を行う端末とが接続され、
    前記サーバ装置は、前記端末から送信された前記セキュリティコードを受信し、当該セキュリティコードが前記テーブルに記録されている場合には、前記セキュリティコードに対応して記録されている前記会議資料データに対するアクセスを許可することを特徴とする会議資料データ管理システム。
  2. 前記サーバ装置は、前記会議資料データに対するアクセスレベルを示すアクセス権限レベルを前記会議の参加者毎又は前記会議資料データ毎に前記テーブルに記録し、前記会議の参加者に対する前記会議資料データへのアクセスが許可された場合であっても、前記アクセス権限レベルに基づき、さらに、前記会議の参加者に対する前記会議資料データへのアクセスを制御することを特徴とする請求項1に記載の会議資料データ管理システム。
  3. 前記サーバ装置は、IPアドレス等の前記端末を識別する識別情報を前記会議の参加者毎又は前記会議資料データ毎に前記テーブルに記録し、前記端末から送信されたIPアドレス等の当該端末を識別する識別情報が前記テーブルに記録された識別情報と一致した場合に、前記会議の参加者に対する前記会議資料データへのアクセスを許可することを特徴とする請求項1に記載の会議資料データ管理システム。
  4. 前記サーバ装置は、前記端末から送信された前記セキュリティコードの受信時間を検知し、前記会議の参加者に対する前記会議資料データへのアクセスが許可された場合であっても、前記受信時間に基づき、さらに、前記会議の参加者に対する前記会議資料データへのアクセスを制御することを特徴とする請求項1に記載の会議資料データ管理システム。
  5. 前記サーバ装置は、会議開催時間を前記テーブルに記録し、前記会議開催時間内に前記端末から送信された前記セキュリティコードを受信した場合に、前記会議の参加者に対する前記会議資料データへのアクセスを許可することを特徴とする請求項4に記載の会議資料データ管理システム。
  6. 前記サーバ装置と前記端末を一体に構成することを特徴とする請求項1〜5の何れかに記載の会議資料データ管理システム。
  7. 会議室の出入用扉の開閉を管理する入室管理装置に前記セキュリティコード書込装置を設け、前記セキュリティコード書込装置が前記サーバ装置から送信された前記セキュリティコードを受信すると、当該入室管理装置は前記会議室の出入用扉を開錠することを特徴とする請求項1〜6の何れかに記載の会議資料データ管理システム。
JP2009270263A 2009-11-27 2009-11-27 会議資料データ管理システム Active JP5330970B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009270263A JP5330970B2 (ja) 2009-11-27 2009-11-27 会議資料データ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009270263A JP5330970B2 (ja) 2009-11-27 2009-11-27 会議資料データ管理システム

Publications (2)

Publication Number Publication Date
JP2011113371A JP2011113371A (ja) 2011-06-09
JP5330970B2 true JP5330970B2 (ja) 2013-10-30

Family

ID=44235653

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009270263A Active JP5330970B2 (ja) 2009-11-27 2009-11-27 会議資料データ管理システム

Country Status (1)

Country Link
JP (1) JP5330970B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6186870B2 (ja) 2012-09-13 2017-08-30 株式会社リコー 情報処理装置、プログラム、会議システム及びコンテンツ提供方法
JP6264939B2 (ja) * 2014-02-26 2018-01-24 株式会社リコー 表示管理装置、プログラム、表示管理方法及び表示管理システム
JP6536095B2 (ja) 2015-03-11 2019-07-03 富士通株式会社 コンテンツ配信方法、コンテンツ配信装置及びコンテンツ配信プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0973416A (ja) * 1995-09-05 1997-03-18 Dainippon Printing Co Ltd Icカード
JP4373058B2 (ja) * 2002-08-01 2009-11-25 大日本印刷株式会社 サービス提供システム、サービス提供サーバ
JP4031416B2 (ja) * 2002-09-05 2008-01-09 株式会社リコー ファイル転送システム、ファイル管理サーバ、ファイル転送方法、その方法をコンピュータが実行するためのプログラム、画像形成システム、蓄積文書管理サーバおよび画像形成装置
JP2005310096A (ja) * 2004-03-24 2005-11-04 Fuji Xerox Co Ltd 情報処理システム及び情報処理方法、並びにコンピュータ・プログラム
JP2007213467A (ja) * 2006-02-13 2007-08-23 Fuji Xerox Co Ltd 会議支援装置
JP2008158992A (ja) * 2006-12-26 2008-07-10 Fuji Xerox Co Ltd 文書共有システムおよび文書共有方法
JP2009020829A (ja) * 2007-07-13 2009-01-29 Sharp Corp 電子会議サーバ装置、電子会議システム
JP5002415B2 (ja) * 2007-10-31 2012-08-15 株式会社東芝 データアクセス制御装置

Also Published As

Publication number Publication date
JP2011113371A (ja) 2011-06-09

Similar Documents

Publication Publication Date Title
CN101370069B (zh) 图像加密/解密系统
US20100042846A1 (en) Trusted card system using secure exchange
US8856507B2 (en) Secure identity and personal information storage and transfer
JP4687780B2 (ja) リソース管理方法、リソース管理装置、およびコンピュータプログラム
US20080022399A1 (en) Information processing apparatus, information processing method, and computer program product
KR100818244B1 (ko) 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템
CN111931140A (zh) 权限管理方法、资源访问控制方法、装置和电子设备
US20120066349A1 (en) Method and system using two or more storage devices for authenticating multiple users for a single transaction
JP5330970B2 (ja) 会議資料データ管理システム
WO2001029731A1 (en) Access control using a personal digital assistant-type
Khabarlak et al. Mobile access control system based on RFID tags and facial information
JP5107885B2 (ja) 個人情報提供装置、個人情報提供方法
JP4795165B2 (ja) 鍵管理機用サーバ、鍵管理機、及び鍵管理システム
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
KR100845309B1 (ko) 콘텐츠의 접근 권한 제어 방법 및 장치
Ferraiolo et al. Personal Identity Verification (PIV) Credentials
JP2013020643A (ja) 個人情報提供装置、および個人情報提供方法
JP4599899B2 (ja) 情報管理装置及び情報管理方法
JP6844673B2 (ja) 電子機器、及び、アクセス管理プログラム
JP2020160639A (ja) 入力情報管理システム
JP4293762B2 (ja) 携帯電話機
US20020147792A1 (en) Method and apparatus for configuring a portable computing device
JP4752642B2 (ja) 情報記録媒体を用いた認証に基づくセキュリティシステム
WO2024095755A1 (ja) 管理サーバ、情報処理システム、及び、情報処理装置
JP5045106B2 (ja) 電子機器の使用管理システム及び使用管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130726

R150 Certificate of patent or registration of utility model

Ref document number: 5330970

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150