JP6035975B2 - ネットワーク・システム - Google Patents

ネットワーク・システム Download PDF

Info

Publication number
JP6035975B2
JP6035975B2 JP2012175549A JP2012175549A JP6035975B2 JP 6035975 B2 JP6035975 B2 JP 6035975B2 JP 2012175549 A JP2012175549 A JP 2012175549A JP 2012175549 A JP2012175549 A JP 2012175549A JP 6035975 B2 JP6035975 B2 JP 6035975B2
Authority
JP
Japan
Prior art keywords
content
authentication information
information
site
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012175549A
Other languages
English (en)
Other versions
JP2014035607A (ja
Inventor
金矢 光久
光久 金矢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012175549A priority Critical patent/JP6035975B2/ja
Publication of JP2014035607A publication Critical patent/JP2014035607A/ja
Application granted granted Critical
Publication of JP6035975B2 publication Critical patent/JP6035975B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、ネットワークを介した情報共有システムに関し、より詳細には、認証した参加者の間で情報の共有化を可能とする、ネットワーク・システムに関する。
近年、ノート型のパーソナル・コンピュータやタブレット端末、スマートフォン、据え置き型の大型ディスプレイやプロジェクタ、電子ホワイトボードなどの電子機器が普及している。このため、電子機器を使用して会議、共同作業、セミナーなどでのプレゼンテーション、小中高等学校や大学での授業や講義を行う例が増えている。
上述した電子機器は、単体で使用者に対して価値を提供するものもあるが、会議室や教室のネットワーク・インフラストラクチャの整備に伴い、社内や校内に設置されたサーバにより提供されるサービス、もしくはクラウド・サービスをLANやインターネットを経由して利用・連携することも可能となっている。このため、電子機器についてネットワークを介して相互接続することにより、従来高い価値を提供するシステムが提案されるようになっている。
例えば、電子機器についてネットワークを介して相互接続させることで情報の共有化を可能とするシステムとしては、遠隔会議システム(Web会議システム)を挙げることができる。遠隔会議システムを構築する上で情報価値を高めるための大きな課題の一つとして、セキュリティの確保を挙げることができ、とりわけ「許可された使用者でなければサービスやサービスによってもたらされる情報やリソースを利用できない」ことを保証する、アクセス制御性が重要となる。
しかしながら、アクセス制御を高いレベルに設定すると、使用者の利用性を阻害する場合もあり、このためアクセス制御と、「許可された使用者は、できるだけ簡単な操作でサービスやサービスによってもたらされる情報やリソースを利用できるようにしたい」という要求は、相反する技術的課題をもたらしており、上述した、相反する要求を改善するために、ユーザ認証、アクセス制御の分野で多くの技術が従来から考案・開発されている。
一方、ネットワーク・インフラストラクチャの無線化に伴い、有線ネットワークでは無かった類のセキュリティ問題も顕在化している。無線は、その性質上電波の届く範囲であればどこからでもネットワークに接続することが可能であるため、ネットワーク・ハブやサブネット・マスクの制限など、物理的(場所的)な制限を設けることが難しく、接続盗聴や不正アクセスに関するリスクをもたらす。
従来、ユーザがノート型パーソナル・コンピュータやタブレット端末などの端末装置からネットワークを通じてサービスを利用するためには、予めサービス提供側(サーバ上のプログラムなど)がユーザを識別し、そのユーザがサービスを利用する権利を有しているかどうかを検査する必要がある。「ログイン」などの操作がこれにあたり、ユーザは、自分自身に関連付けられた固有の「ユーザID」と、使用者以外は知りえない「パスワード」を、キーボードからの手段を用いて端末装置から入力し、ネットワークを通じてサービス提供側に送る。
このとき、高いセキュリティを確保するためには、パスワードを長く複雑にする必要があるが、これにより類推されにくく総当り攻撃(ブルートフォース攻撃)に強くなる反面、パスワードが覚えにくく、入力しずらいものとなり、ユーザの利便性が犠牲とされる。特に、端末装置としてタブレット端末やスマートフォンなど使う場合は、限られたスペースに配置された入力領域から長く、複雑なパスワードを入力することになるので、認証情報の入力が困難になる携行にある。
この他にも、パスワードではなく、「生体認証」などの技術も知られており、生体認証に利用される特徴量としては、指紋、声紋、網膜形態、虹彩形態、静脈形態などを利用することも行われている。これら従来の認証方式は、サーバ側で「予め登録した」ユーザを、ユーザを固有に識別するための情報の入力により特定することによるものである。
しかしながら、ユーザを固有識別するまでの必要はなく、ユーザが特定の環境にあることを条件として提供しうるサービスも存在する。このようなサービスとしては、例えば、社外のユーザに対して一定の要件で社内サービスを提供する場合、セミナーや見本市でのプレゼンテーションなど、必ずしも事前登録されていない参加者(飛び入り参加)を前提として、ネットワーク・サービスを使ったプレゼンテーションやコラボレーションを行いたい場合、また、授業や講義など、予め登録されている生徒・学生を対象とするのではなく、その授業や講義に出席している者を対象としてネットワーク・サービスを使ったプレゼンテーションやコラボレーションを行う場合などを挙げることができる。
これらの場合、サービス提供側では「事前に登録された使用者か否か」をユーザ認証のために利用することができず、ユーザ認証の要件として「その場に出席している/存在している使用者/端末装置か否か」、すなわち、サービスを提供するサイトにおけるプレゼンスを使用して判断しなければならない。
これまでネットワーク・セキュリティを改善する検討が種々行われており、例えば、特開2004−096495号公報(特許文献1)では、無線ネットワークを使用して電子会議を行う電子会議システムにおいて、無線ネットワークの接続を簡易化するとともに、セキュリティ機能を付加して、関係のないデバイスが無線ネットワークに加入することを防止することが可能な電子会議システムを提供することを解決課題とする。特許文献1では、無線ネットワークを使用して電子会議を行う電子会議システムにおいて、会議サーバは、無線ネットワークに接続するための認証キーを含む会議参加用設定情報を会議開催通知メールに添付して会議参加予定者の会議端末または他の情報機器に配信し、会議参加用設定情報に含まれる認証キーを用いて認証に成功した場合のみ無線ネットワークに接続可能とする。認証方式が開示されている。
上述した特許文献1でもネットワークに参加する参加者の認証を行うことは可能となるが、パスワードや認証キーの設定および管理が煩雑であり、また多数のパスワードや認証キーの漏洩を管理しなければならないという別の問題を生じさせてしまう。また、特許文献1の技術は、アクセス制御とアクセシビリティ低下との間のトレードオフを改善することを解決課題とするものではない。
本発明の目的は、近年のこれら事情を鑑み、より簡便な方法で高いセキュリティを確保するための認証方法と、その認証方法によって、簡単に安全に使う事のできるネットワーク サービス型の電子会議システム、電子プレゼンテーション・システム、電子授業システムを提供することにある。
本発明では、情報を共有するためのネットワーク・システムであって、
ネットワークに接続され、情報を共有するためにネットワークに参加する参加端末装置が利用するためのレベル2スイッチを経由せずに伝送可能な認証情報を生成する手段と、
生成した前記認証情報を前記参加端末装置に対して文字情報または画像情報を含む可視化情報または音声情報としてレベル2スイッチを経由せずに出力する手段と、
レベル2スイッチを経由せずに前記認証情報を取得する手段と、
取得した前記認証情報を、情報共有のためのサーバ装置にネットワークを介して送信する手段と、
前記サーバ装置による前記認証情報の照合の結果に応答して前記参加端末装置の情報共有を制御する手段と
を含む、ネットワーク・システムが提供される。
本発明では、レベル2スイッチを経由せずに伝送可能な前記認証情報は、レベル2スイッチを経由せずに伝送されることができる。本発明では、非レベル2スイッチを経由せずに伝送可能な前記認証情報により、前記参加端末装置のプレゼンスを前記サーバ装置に通知することができる。
本発明の認証情報は、少なくとも印刷物、映像、音響、音声としてレベル2スイッチを経由せずに出力することができる。本発明の認証情報は、情報の共有のために設定される時間間隔ごとに変更されることが好ましい。本発明の前記情報共有のためのサーバ装置は、レベル2スイッチを経由せずに伝送可能な認証情報を、情報共有するためのサイトに固有となるように共有するべき情報に割り当てることができる。
本発明では、前記ネットワークに接続され、前記情報共有のためのサーバ装置からレベル2スイッチを経由せずに伝送可能な認証情報を作成するための情報を取得する認証済端末装置を含むことができる。
本実施形態のネットワーク・システム100の実施形態。 本実施形態のネットワーク・システム100に使用する認証済端末の機能ブロック200を示す図。 本実施形態における参加端末の概略的な機能ブロック図300を示す図。 本実施形態に使用するサーバ130の機能ブロック図400を示す図。 本実施形態のサーバ410が、コンテンツDB417に登録するコンテンツ管理テーブル500の実施形態を示す図。 コンテンツDB417が管理する、コンテンツ利用テーブル600の実施形態を示す図。 本実施形態のサーバ410が実行する処理の概略的なフローチャートを示す図。 本実施形態の参加端末が実行する処理の概略的なフローチャートを示す図。
以下、本発明について実施形態をもって説明するが、本発明は後述する実施形態に限定されるものではない。図1は、本実施形態のネットワーク・システム100の実施形態を示す。図1のネットワーク・システム100は、サーバ130からインターネット140といったネットワークを介してプレゼンテーションを提供するサイトのLAN101,111,121に接続されている。各サイトのLAN101,111,121は、エッジ・ルータ(不図示)を介して構成されるローカル・エリア・ネットワーク(LAN)を構成しており、LANを介して、デスクトップ型PC、ノート型PC、タブレット端末、スマートフォンといった複数の情報処理装置が本実施形態における端末装置としてプレゼンテーションに参加している。
デスクトップ型PC、ノート型PCなどはイーサネット(登録商標)などワイヤドネットワークまたはIEEE802.11xといった無線ネットワークによりLANに接続している。例えば、サイトCでは、LAN101に対してノート型PC102,103がイーサネット(登録商標)を介してLANにアクセスしている。また、タブレット端末104およびスマートフォン105は、無線LANアクセスポイント(不図示)を介してLAN101にアクセスしている。
サーバ130は、ウェブ・サーバなどとして実装することができ、ネットワークを介したプレゼンテーションを提供するためのコンテンツを管理し、またコンテンツへのアクセスを管理している。
各種のネットワーク・アクセス方式のうち、無線LANによるネットワーク・アクセスは、セキュリティ上問題が多く、本実施形態のように、不特定のユーザを対象とするプレゼンテーションにおいて、それぞれアクセス・キーなどを設定するのでは、キー管理も煩雑であり、またユーザ側にもプレゼンテーションの参加ごとに新たなネットワークの設定およびキー設定という負担を課すことになり利用性を低下させてしまう。
このような状況は、ユーザがどのような端末でもアクセスできることを前提としたプレゼンテーションを行うサイトAおよびサイトBでも同様の状況となる。すなわち、プレゼンテーションを行う側では、それぞれのサイトで、専用のネットワークの設定やそのためのキー設定を管理しなければならず、またユーザ側でも都度その設定を端末に設定する必要がある。
本実施形態は、上述した不便さを解消しながら、端末の種類やアクセス形式によらず、高いセキュリティ性で、ネット会議、講義、各種プレゼンテーションなどを提供することを可能とするものである。本実施形態では、上述した不都合を解決するために、サイトA〜サイトCに、プレゼンテーションを提供するための認証済端末装置を少なくとも1配置する。例えば、図1中、サイトAでは、タブレット端末115、サイトBでは、ノート型PC122、サイトCでは、ノート型PC103が認証済端末とされている。また、それ以外の端末は、各認証済端末から認証情報を取得してサーバ130にアクセスする参加端末装置である。以下説明を簡略化する目的で認証済端末装置を、単に認証済端末として参照し、参加端末装置を参加端末として参照する。
各認証済端末は、サーバ130に対して予めアクセスして、プレゼンテーションのための識別情報を取得し、テキスト、イメージ、または音声、オーディオ情報などの認証情報にエンコードし、空気や光などの媒体を使用してその他の参加端末に対して認証情報を提示する。具体的には認証情報がテキストである場合、ハードコピーした印刷物、プレゼンテーションを行うための液晶プロジェクタなどを用いる場合には、映像として、または映像上に重畳した形態で認証情報を不特定の参加端末に通知する。
参加端末は、当該印刷物や映像上に表示されたテキスト認証情報を取得して、サーバ130に対してアクセスすることで、ネットワークを介したプレゼンテーションに参加することが可能とされる。なお、認証済端末は、例えば本実施形態の認証情報ではなく、パスワードやユーザIDなどを使用して認証を行い、管理者またはスーパーユーザとしての権限でサーバ130にアクセすることで、認証情報その他のアクセス制御に関する情報を取得する。
また、認証情報が、イメージの場合、イメージを撮影してサーバ130に送付するか、参加端末のデスクトップ上に表示されるイメージ自体をサーバ130に送付することで、参加端末による認証情報の送付および認証取得を可能とする。なお、認証情報をイメージとして実装する場合、イメージは、バーコード、QRコード(登録商標)、イラスト、ロゴ、ウォーターマークなどいかなる形式でもよく、予め設定されたデコード方式や特徴抽出方式で認証情報の同一性を検証できる限りその実装形態には限定はない。
さらに、認証情報を音声として実装する場合、特定周波数の音波でもよいし、音声や楽曲でもよい。特定周波数の音波の場合、参加端末は、当該音波を受信してMPEG2、MPEG4、H.264、MP3、WAVファイルなど適切な形式にエンコードし、当該エンコード後の情報をサーバ130に送付することで認証を行う。また楽曲の場合、楽曲から容易に導出できるテキストデータ、例えば曲名やアーティスト名などを認証情報として使用することもできる。
図2は、本実施形態のネットワーク・システム100に使用する認証済端末の機能ブロック200を示す。認証済端末は、図1で説明したように、パーソナル・コンピュータ(PC)などとして実装することができ、中央処理装置(CPU)、RAM、ROMなどのメモリ、ハードディスクなどを実装し、Windows(登録商標)、Linux(登録商標)、Unix(登録商標)、Android(登録商標)、MAC OS(登録商標)などのオペレーティング・システム(OS)を実行できる限り、その実装形態に限定はない。また、認証済端末装置は、インターネット・エキスプローラ(登録商標)、CHROME(登録商標)、Mozilla(登録商標)、Opera(登録商標)、FireFox(登録商標)などのブラウザ・アプリケーションを動作させて、サーバ130にアクセスする。
認証済端末210は、ネットワークI/F211と、アプリケーション処理部212と、認証情報作成部213とを含んで構成されている。ネットワークI/F211は、認証済端末210がネットワーク201を介して外部アクセスする機能を提供している。ネットワークI/F211は、イーサネット(登録商標)やいわゆるWiFiといった無線方式によるアクセス機能を提供している。アプリケーション処理部212は、サーバ130に対してコンテンツの利用を要求し、またサーバ130に対する認証処理を行って、サイトにおけるプレゼンテーションを開始させる機能を備えるほか、認証済端末210のユーザもプレゼンテーションに参加することが可能となっている。
認証済端末210は、その処理を開始する際に、サーバ130に対して好ましい実施形態では、管理者権限またはスーパーユーザ権限でアクセスし、プレゼンテーションに利用するコンテンツを特定し、その認証情報を取得する。また認証済端末210は、認証情報をテキスト、イメージ、音などとして非ネットワーク的に参加端末に利用させるためにエンコードして出力する機能を備えている。なお、本実施形態における用語「非ネットワーク的」とは、少なくともレベル2スイッチを介さないで認証のための情報を伝送する技術事項を意味する。
認証情報作成部213は、サーバ130から、プレゼンテーションのためのコンテンツに対して固有に設定された認証情報を取得すると、当該認証情報を非ネットワーク的に参加端末に対して認証情報を取得させるべく非ネットワーク的に伝送する認証情報を作成する。例えば認証情報がテキストやイメージの場合、ハードコピーするために配布物の一部に認証情報を重畳した画像を生成することにより、配布可能な認証情報を作成する処理を実行する。また、認証情報が音声の場合、MPEG2やMP3、WAVといったオーディオ・データをデコードすることで、配布可能な認証情報を作成する処理を実行することができる。
この他、認証済端末210が、プロジェクタなどを利用することができる場合、ディスプレイやプロジェクタなどに表示可能な画像として認証情報をエンコードすることで、非ネットワーク的に配布可能な認証情報を作成することができる。作成した非ネットワーク的に配布可能な認証情報215は、入出力I/F214を介してプロジェクタ、ディスプレイ、プリンタ、またはPCM音源などを介して認証済端末210の外部に出力され、プレゼンテーションが行われるサイトに臨席しているユーザが認証情報を非ネットワーク的に取得可能としている。
図3は、本実施形態における参加端末の概略的な機能ブロック図300を示す。参加端末310は、アプリケーションとして一般参加者が使用するバージョンを搭載するだけで、そのハードウェア上の機能構成は同様のものを使用することができる。なお、本実施形態のアプリケーションは、いわゆるiアプリ(登録商標)やアドイン・プログラム、拡張プログラムなどとして参加端末が当該サイトで取得することができる。参加端末310は、ネットワークI/F311と、アプリケーション処理部312と、認証情報取得部313とを含んでいる。ネットワークI/F311は、ネットワーク301を介してコンテンツを管理するサーバ130にアクセスし、プレゼンテーションへの参加を可能としている。アプリケーション処理部312は、ブラウザ・アプリケーションおよびその他のプレゼンテーションに参加し、その機能を利用するためのアプリケーションを含んで構成されていて、サーバ130によりアクセスが認証されると、コンテンツへとアクセスしてユーザ操作に対応した処理を実行する。
認証情報取得部313は、認証済端末210が非ネットワーク的に送付する認証情報を、例えばキーボード入力、内蔵マイクによる音声入力またはイメージ入力などを入出力I/F314を介して受け取り、サーバ130が解釈可能な形式にエンコードする。また認証情報取得部313は、認証情報のエンコードが終了すると、認証情報をサーバ130に送付し、サーバ130からのアクセス可否の判断を受領する処理を実行する。
サーバ130はネットワーク301を介して受領した認証情報を使用して、コンテンツに割り当てられた認証情報であるか否かを判断し、当該判断に応じてコンテンツへのアクセスを許可し、または拒否することで、参加端末310のコンテンツへのアクセスを制御している。参加端末310は、コンテンツへのアクセスが許可されると、そのディスプレイ装置316にコンテンツを表示させ、入出力I/F314を介して各種の操作を行い、プレゼンテーションに参加することが可能とされる。
以上のように、本実施形態によれば、ユーザごとに予め認証情報を割り当てることなく、プレゼンテーションを開催しているサイトにおけるユーザのプレゼンスに対応して動的に認証情報を配布することができ、プレゼンテーションへの柔軟なアクセスを可能としながら、セキュリティを確保することを可能とする。
図4は、本実施形態に使用するサーバ130の機能ブロック図400を示す。サーバ410は、ネットワーク401を介して複数の端末からのアクセスを受領し、アクセス制御を行うとともに端末のユーザに対して、コンテンツを提供している。サーバ410は、これまで知られたいかなるサーバ・コンピュータまたはワークステーションなどから構成することができ、CPU、RAM、ROM、およびコンテンツ・データベース(コンテンツDB)を含んで構成することができ、またそのOSとしては、Windows(登録商標)、Linux(登録商標)、Unix(登録商標)などを使用することができる。
サーバ410は、サービス提供部411と、認証情報管理部412と、権限判断部413とを含んで構成されている。サービス提供部411は、Apache(登録商標)、IISなど、いわゆるウェブ・サーバ・アプリケーションを含んで実装されていて、HTTPプロトコルを使用したネットワーク・アクセスを可能としている。認証情報管理部412は、コンテンツごとに割り当てられた認証情報を登録し、また特定のプレゼンテーションが終了した時、または一定期間ごとにコンテンツに対して割り当てた認証情報を変更している。また、認証情報管理部412は、過去に取得したアクセス情報の有効期限を管理しており、コンテンツDB417に対してデータの更新や照会を行うため、データベース機能を備えている。
権限判断部413は、取得した認証情報と、例えば、認証情報を送付してきた参加端末が帰属するLANを構成するエッジ・ルータのIPアドレスとを使用して参加者がどのコンテンツに対してアクセスを要求しているのか、および送付された認証情報が正当なものであるかを、認証情報管理部412に問い合わせを行なう。また、権限判断部413は、認証情報管理部412からのコンテンツIDおよび現在割り当てられている認証情報を取得し、参加端末から送付された認証情報および要求されているコンテンツIDと照合を行い、照合の結果に応答して参加端末のアクセスを制御する。
さらにサーバ410は、認証情報取得部414と、認証情報デコード部415とを含んでいる。認証情報取得部414は、HTTPリクエスト中に含まれる認証情報を抽出し、認証情報デコード部415に送付する。認証情報デコード部415は、認証情報取得部414から送付された認証情報を、例えばテキスト情報であれば、Shift−JISからEUCといったサーバ410が解釈できる形式にデコードする処理を施して、サーバ410が処理可能な認証情報を生成し、権限判断部413に送付する。
また、認証情報がイメージの場合には、イメージの特徴量を抽出する処理を行うことで、イメージを認証情報にデコードする処理を行い、イメージの特徴量を権限判断部413に送付する。さらに他の実施形態で認証情報が、楽曲や音声といったエンコードされたオーディオ情報である場合、オーディオ情報をデコードして認証情報を生成し、権限判断部413に送付する処理を実行する。
入出力I/F416は、キーボード、マウス、ディスプレイ、ネットワーク・インタフェース・カード(NIC)といった汎用入出力デバイス418の他、シリアルATA、パラレルATA、USBといった外部接続機器に対する入出力インタフェースを含む機能部であり、サーバ410がネットワーク401との間でトランザクションを確立することを可能とするとともに、コンテンツDB417にアクセスすることを可能とさせている。
図5は、本実施形態のサーバ410が、コンテンツDB417に登録するコンテンツ管理テーブル500の実施形態を示す。コンテンツ管理テーブル500は、参加者が送付してきた認証情報を、コンテンツに関連づけて管理する機能を提供するアクセス制御手段を提供する。コンテンツ管理テーブル500は、コンテンツIDを登録するカラム510と、コンテンツIDに現在割り当てられている認証情報を登録するカラム520と、認証情報がどのような属性を有するデータなのかを指定する情報属性を登録するカラム530とを含んで構成することができる。
図5に示した実施形態では、コンテンツIDとしてID_A〜ID_Fまでが登録されているのが例示的に示されている。また、各コンテンツIDの認証情報が、それぞれCER_A〜CER_Fとして割り当てられているのが示されている。コンテンツIDに割り当てられた認証情報およびその属性情報は、プレゼンテーションの終了または一定期間を経過したごとに異なる値に設定され、過去にプレゼンテーションに参加したユーザが意図せずにコンテンツにアクセスしてしまうことによるセキュリティの低下を防止している。なお、コンテンツIDの寿命は、例えば午前午後単位、日単位、週単位、月単位など適宜セキュリティ性とユーザの利用性を考慮して設定することができる。また、カラム530の情報属性は、サーバ130が認証情報の属性を自動判断してデコードなどを適用する場合には、コンテンツ管理テーブル500に追加しなくともよい。
図6は、コンテンツDB417が管理する、コンテンツ利用テーブル600の実施形態を示す。本実施形態のネットワーク・システム100は、ユーザの柔軟な参加および離脱を可能とするため、プレゼンテーションを行っているサイトにおけるプレゼンスを使用して認証を行う。このため、どのコンテンツがどのサイトで利用中であるかを管理しておく必要があり、図6に示すコンテンツ利用テーブル600は、サーバ410がどのコンテンツを、どのサイトに提供するかを割り当てて登録する。
例えば、ID_Aで参照されるコンテンツは、サイトIDによると、サイトAで参照されるサイトで利用されるものであることが規定されている。また、ID_Fで参照されるコンテンツは、サイトFで利用されることが規定されている。図6に示す実施形態では、特定のサイトAごとに利用するコンテンツが異なるものとして説明しているが、例えば、ID_Aのコンテンツは、ID_Eのコンテンツの代わりにサイトEで利用するように設定することができる。
サイトIDとしては、各種の情報を使用することができるが、ネットワーク上もっとも固有にサイトを識別できる情報として、エッジ・ルータに割り当てられたグローバルIPアドレスを挙げることができる。この他、ドメイン名も利用することができる。なお、同一のコンテンツIDを有するコンテンツを異なるサイトで並列的に利用する場合には、同一のコンテンツIDで参照されるコンテンツに対して複数の識別情報を割り当て、サイト単位でコンテンツにアクセスする場合に異なる識別情報を使用するように割り当てておくことができる。
図6のコンテンツ利用テーブル600は、認証済端末がサーバ410にアクセスしてきたときに、そのリクエスト・パケットに含まれるエッジ・ルータのIPアドレスを抽出し、リクエストされたコンテンツIDと対応づけて登録することで動的に生成することができる。また、予めプレゼンテーションを行うサイトの情報を取得できる場合には、予め設定し、登録しておくこともできる。ただし、エッジ・ルータなどのレベル3ネットワーク機器のネットワーク情報は、通常の場合、セキュリティ上の観点から事前に取得できない場合もあるので、認証済端末からのリクエスト・パケットを解析して動的に取得することが好ましい。
同一のコンテンツを異なるサイトで利用する場合でも、同一のコンテンツに複数の識別情報を割り当てることにより、サイトにおけるプレゼンスが混同されることを排除することができる。また、これらの識別情報は、サイトにおける利用態様や利用期間などに対応して適宜変更することができる。
図7は、本実施形態のサーバ410が実行する処理の概略的なフローチャートを示す。サーバ410は処理をステップS700から開始するが、この処理は多くの場合、デーモンまたはサービスとしてサーバ410が動作している期間中、実行される処理である。サーバ410は、ステップS700で、プレゼンテーションが行われているサイトでプレゼンテーションに参加することを目的とする参加端末からアクセスを受領する。
参加端末によるサーバ410に対するアクセスは、サーバ410の管理者側で予めアドインやその他のアプリケーションとしてユーザに配布しているプログラムを起動し、コンテンツIDで指定されるコンテンツにアクセスさせるための、サーバ410のサービスURLにオートナビゲートすることで行うことができる。また、他の実施形態では、オープンなURLとしてサーバ410がサービス提供用のページを提供しておき、サーバ410にアクセスしたい場合には、参加端末のブラウザ・アプリケーションからユーザがURLアドレスを手入力または周知のようにQRコード(登録商標)などをデコードして当該URLにアクセスすることで行うことができる。
参加端末は、ステップS702で、認証済端末が非ネットワーク的に配布した認証情報を参加端末が取得し、当該認証情報をサーバが受領する。認証情報の配布は、認証情報の情報属性に応じてテキストであったり、音であったり、イメージなどであったりするが、適宜、紙媒体、プロジェクタなどに投影された映像などの非電子媒体を使用して配布される。ステップS703で、サーバ410は、認証処理を実行し、サイトIDまたはコンテンツIDおよび認証情報から参加端末のアクセス権限を判断する。ステップS703で、サーバ410が認証成功と判断した場合(yes)、参加端末に対してコンテンツへのアクセスを許可しプレゼンテーションに参加させる。
ステップS705でプレゼンテーションが続行されている間、または参加端末がサイトに存在する限り(no)、コンテンツを利用してプレゼンテーションに参加する。
ステップS705でプレゼンテーションが終了した場合またはサイトから参加端末が離脱した場合(yes)、ステップS705でプレゼンテーションへの参加を終了させる。また、ステップS703で、認証に成功しない場合(no)、処理をステップS705に分岐させて、コンテンツの利用を阻止する。
なお、参加端末がサイトから離脱したことは、サーバ410が異なるサイトIDからのHTTPリクエストを受領してアクセス権限なしと判断することにより積極的動作により行うことができる。また、参加端末が、タブレット型端末やスマートフォンの場合、無線LANアクセスポイントから離脱することで、無線LANアクセスポイントが管理するアドレス・テーブルにおいて参加端末の物理アドレスが無くなることよる、従前のエッジ・ルータを介した接続が不能になることで接続できなくなるという、消極的動作により行なうこともできる。
図7に示した処理を使用することによって、参加端末は、プレゼンテーションが行われているサイトに存在している限り、柔軟にプレゼンテーションに参加でき、またプレゼンテーションから離脱することが可能となる。
図8は、本実施形態の参加端末が実行する処理の概略的なフローチャートを示す。参加端末の処理は、ステップS800から開始し、ステップS801で参加者がプレゼンテーションサイトにおいて参加端末を起動する。ステップS802で参加者は、プレゼンテーションに参加するためのアプリケーションを起動するか、またはウェブ・サービスなどの場合は、ブラウザ・アプリケーションを起動し、サーバ410にアクセスする。このリクエスト・パケットから要求元のサイトのサイトIDを取得する。
ステップS803で、コンテンツID、例えばコンテンツ名を選択するかURLアドレスなどを入力してコンテンツにアクセスする。そうするとサーバ410は、この段階で認証情報入力画面を参加端末に表示する。ステップS804では、参加端末が登録済端末によって非ネットワーク的に配布された識別情報をサーバ410に送付し、サーバ410による認証の結果を待機する。ステップS805では、認証情報が正当なものか否かのサーバ410の判断が参加端末に送付され、認証情報が有効か否かに応じて、プレゼンテーションへのアクセスが制御される。この段階で、コンテンツ利用テーブル600のレコードが更新される。
ステップS805で、認証情報がOKであれば(yes)、ステップS807でコンテンツへアクセスし、プレゼンテーションに参加する。ステップS808では、プレゼンテーションが終了したか、または参加端末がプレゼンテーション・サイトから離脱したかを判断し、プレゼンテーションが終了するかまたは参加端末がサイトの提供するLANから離脱するまでプレゼンテーションを継続する(ステップS808でnoの判断が返された場合)。一方、プレゼンテーションが終了するか、または参加者端活がプレゼンテーションを行っているサイトのLANから離脱した場合(yes)、ステップS809で処理を終了させる。
一方、ステップS805で認証情報が不正であるとサーバ410により判断された場合(no)、処理をステップS806に分岐させ、コンテンツへのアクセスが、例えばHTTP401.3(アクセス権なし)といったエラーコード拒否され、ステップS809で処理を終了する。
以上の処理によって、参加端末は、事前登録したりすることなく、参加したいプレゼンテーションに容易に参加することができ、またタブレット端末やスマートフォンといった端末の実装形態によらず、高いセキュリティ性を提供しながら柔軟なアクセスを可能とする。なお、認証情報は、スマートフォンやタブレット端末などの場合、テキストよりもイメージ撮影や音声入力といったデータを使用することが、専用のキー入力パッドからの入力を省略できるので好ましい形態ということができる。
なお、以上の実施形態では、ネットワーク・システム100は、プレゼンテーションを行うものとして説明してきたが、本実施形態では通常の意味でのプレゼンテーションの他、複数の参加者が参加することによって成立する会議・ミーティング、授業、聴講、その他遠隔した参加者に対してネットワークを介して提供する認証付きコンテンツの共有に適用することができる。
以上説明した通り、本発明によれば、簡便な方法で高いセキュリティを確保し、簡単かつ安全に使うことのできるネットワーク・サービス型のプレゼンテーション、電子会議、電子授業を提供することができるネットワーク・システムを提供することができる。
本発明の上記機能は、C、C++、Java(登録商標)、JavaBeans(登録商標)、JavaApplet(登録商標)、JavaScript(登録商標)、Perl、Ruby、Python、PHPなどのオブジェクト指向ブログラミング言語などで記述された装置実行可能なプログラムにより実現でき、装置可読な記録媒体に格納して頒布することができる。
これまで本発明を図面に示した実施の形態をもって説明してきたが、本発明は実施の形態に限定されるものではなく、他の実施の形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
100 ネットワーク・システム
101 LAN
104 タブレット端末
105 スマートフォン
115 タブレット端末
130 サーバ
140 インターネット
200 機能ブロック
201 ネットワーク
211 ネットワークI/F
210 認証済端末
212 アプリケーション処理部
213 認証情報作成部
214 入出力I/F
215 認証情報
301 ネットワーク
310 参加端末
311 ネットワークI/F
312 アプリケーション処理部
313 認証情報取得部
314 入出力I/F
316 ディスプレイ装置
401 ネットワーク
410 サーバ
411 サービス提供部
412 認証情報管理部
413 権限判断部
414 認証情報取得部
415 認証情報デコード部
416 入出力I/F
417 コンテンツDB
418 汎用入出力デバイス
特開2004−096495号公報

Claims (4)

  1. 所定のサイトに所在する参加端末装置間でプレゼンテーションに使用するコンテンツを共有するためのネットワーク・システムであって、
    前記コンテンツを識別する情報と該コンテンツに割り当てられた認証情報とを関連付けて管理するコンテンツ管理部と、
    前記コンテンツを識別する情報と該コンテンツを利用するサイトを識別する情報とを関連付けて管理するコンテンツ利用管理部とを有するサーバ装置と、
    前記サーバ装置から取得した前記コンテンツに割り当てられた認証情報に基づいて、少なくともテキスト、イメージ、音声、オーディオ情報のいずれかの形式にエンコードされた認証情報を作成する認証情報作成部と、
    前記作成した認証情報を少なくとも印刷物、画像、音のいずれかによって配布するために外部の装置に出力する出力部を有する所定のサイトに配置された認証済端末装置と、
    を含み、
    前記サーバ装置は、前記参加端末装置が前記配布された認証情報を前記サーバ装置が解釈可能な形式にデコードすることによって取得した前記認証情報と前記参加端末装置が所在するサイトを識別する情報を前記参加端末装置からネットワークを介して受信し、該受信した認証情報と所在するサイトを識別する情報が、前記コンテンツ管理部および前記コンテンツ利用管理部において前記参加端末装置がアクセスを要求するコンテンツを識別する情報にそれぞれ関連付けられているか否かに応じて、前記参加端末装置がアクセスを要求するコンテンツへのアクセスの可否を判断する
    ネットワーク・システム。
  2. 前記サーバ装置は、前記認証情報により、前記参加端末装置の前記サイトにおけるプレゼンスを通知される、請求項1に記載のネットワーク・システム。
  3. 前記サーバ装置は、前記コンテンツ管理部によって管理する前記認証情報を情報の共有のために設定される時間間隔ごとに変更する、請求項1または2に記載のネットワーク・システム。
  4. 前記サーバ装置は、前記認証情報を、前記コンテンツを利用するサイトに固有となるように前記コンテンツに割り当てる、請求項1〜3のいずれか1項に記載のネットワーク・システム。
JP2012175549A 2012-08-08 2012-08-08 ネットワーク・システム Active JP6035975B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012175549A JP6035975B2 (ja) 2012-08-08 2012-08-08 ネットワーク・システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012175549A JP6035975B2 (ja) 2012-08-08 2012-08-08 ネットワーク・システム

Publications (2)

Publication Number Publication Date
JP2014035607A JP2014035607A (ja) 2014-02-24
JP6035975B2 true JP6035975B2 (ja) 2016-11-30

Family

ID=50284584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012175549A Active JP6035975B2 (ja) 2012-08-08 2012-08-08 ネットワーク・システム

Country Status (1)

Country Link
JP (1) JP6035975B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016115104A (ja) * 2014-12-15 2016-06-23 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
WO2016117116A1 (ja) * 2015-01-23 2016-07-28 日立マクセル株式会社 表示装置および表示方法
JP6620528B2 (ja) * 2015-11-19 2019-12-18 株式会社リコー 認証システム、認証方法、認証装置および認証プログラム
JP2019045893A (ja) * 2017-08-29 2019-03-22 日本電信電話株式会社 判定システム、判定方法及び判定プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008071233A (ja) * 2006-09-15 2008-03-27 Nec Corp 認証装置、認証システムおよび認証方法
JP4791929B2 (ja) * 2006-09-29 2011-10-12 株式会社日立製作所 情報配信システム、情報配信方法、コンテンツ配信管理装置、コンテンツ配信管理方法およびプログラム
JP4506876B2 (ja) * 2008-05-22 2010-07-21 ソニー株式会社 アップロード装置、サーバ装置、アップロードシステム及びアップロード方法
DE102010053651B3 (de) * 2010-12-03 2012-05-16 Txtr Gmbh Verfahren und Verwendung eines Systems zur ortsbeschränkten Anzeige lesbarer Inhalte auf einem mobilen Lesegerät
CN103443779B (zh) * 2012-03-15 2017-10-27 松下电器(美国)知识产权公司 内容数据共用系统、信息通信装置、内容数据共用方法、以及通信方法

Also Published As

Publication number Publication date
JP2014035607A (ja) 2014-02-24

Similar Documents

Publication Publication Date Title
US10686655B2 (en) Proximity and context aware mobile workspaces in enterprise systems
CN108293045B (zh) 本地和远程系统之间的单点登录身份管理
US9215272B2 (en) Method for securely distributing meeting data from interactive whiteboard projector
US9288213B2 (en) System and service providing apparatus
KR102005458B1 (ko) 공유되는 아이템 계정 선택 기법
JP5694344B2 (ja) クラウド認証を使用する認証
US9311469B2 (en) Authorization server system, control method thereof, and non-transitory computer-readable medium
US9608972B2 (en) Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output
US9154504B2 (en) Device apparatus, control method, and relating storage medium
JP2014531650A (ja) グループ・オプトイン・リンク
US20230344816A1 (en) Methods and systems for accessing a resource
JP2010531516A (ja) 安全でないネットワークを介する装置のプロビジョニング及びドメイン加入エミュレーション
US20180123793A1 (en) Initial provisioning through shared proofs of knowledge and crowdsourced identification
KR102279582B1 (ko) 회의 제공 장치 및 상기 장치에서의 접속 단말 변경 방법
JP6035975B2 (ja) ネットワーク・システム
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
JP6719875B2 (ja) 認証サーバ、認証方法およびプログラム
JP6185934B2 (ja) サーバー・アプリケーションと多数の認証プロバイダーとの統合
US11995173B2 (en) Service providing system, application usage method, and information processing system
Ribeiro de Mello et al. Multi-factor authentication for shibboleth identity providers
JP2020160503A (ja) 情報処理システム
JP2017084378A (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP2015118459A (ja) 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム
Junaidi et al. A Web Service Architecture For Mobile Academic Information System: A Case Study Of Lampung University
JP2022021595A (ja) 通信装置、プログラム、ネットワーク管理方法および通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160621

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161017

R151 Written notification of patent or utility model registration

Ref document number: 6035975

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151