JP6098155B2 - 音声メモのセキュアな記録及び共有システム - Google Patents

音声メモのセキュアな記録及び共有システム Download PDF

Info

Publication number
JP6098155B2
JP6098155B2 JP2012275735A JP2012275735A JP6098155B2 JP 6098155 B2 JP6098155 B2 JP 6098155B2 JP 2012275735 A JP2012275735 A JP 2012275735A JP 2012275735 A JP2012275735 A JP 2012275735A JP 6098155 B2 JP6098155 B2 JP 6098155B2
Authority
JP
Japan
Prior art keywords
attendee
conference
data
recording
recording device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012275735A
Other languages
English (en)
Other versions
JP2013128282A (ja
Inventor
秀昭 谷岡
秀昭 谷岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2013128282A publication Critical patent/JP2013128282A/ja
Application granted granted Critical
Publication of JP6098155B2 publication Critical patent/JP6098155B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/56Arrangements for connecting several subscribers to a common circuit, i.e. affording conference facilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/30Aspects of automatic or semi-automatic exchanges related to audio recordings in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/02Details of telephonic subscriber devices including a Bluetooth interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42221Conversation recording systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)

Description

本願明細書で議論される例示的な実施形態は、オーディオ記録システムに関する。
本願明細書に特に示されない限り、本願明細書に記載される構成要素は、本願の請求項に対する従来技術ではなく、この章に含まれることにより従来技術と見なされるものではない。
記録装置は、会議及び他の会話に参加していた又は参加していなかった個人により後の参考として、それらの会議や他の会話を記録するために用いられる場合が多い。会議の記録は、インターネット又はイントラネットのようなアクセス可能な場所にそれを登録し、又はその記録若しくは記録へのリンクを電子メールで所望の受信者へ送ることにより、共有できる。
会議の主題が事実上機密事項である場合、又は他の環境では、記録へのアクセスを会議の参加者に限定することが望ましい。通常、これは、会議主催者又は会議の招待者名簿、参加者名簿若しくは議事録から見込み参加者と特定される別の個人を含む。しかしながら、個人が見込み参加者と特定されたとしても、ソース情報に基づいても個人が実際に会議に参加したか否かは分からない。したがって、会議主催者が会議に出席していない限り、会議主催者は、確認済みの参加者のみが記録へのアクセスを与えられるかどうかを確かめる追加ステップを取らなければならない。例えば、会議主催者は、各見込み参加者に連絡を取り、彼らの出席を確認しなければならないか、他の参加者を確認するために確認済みの参加者の会議についての記憶に頼らなければならない。
本願明細書で請求される主題は、上述のような欠点を解決する実施形態や上述のような環境でのみ機能する実施形態に限定されない。むしろ、この背景技術は、単に、本願明細書に記載される複数の実施形態が実施される技術分野の一例を説明するために提供される。
一実施形態によると、オーディオデータをセキュアに記録し共有するシステムは、通信インタフェース、登録モジュール、マイクロフォン、暗号化エンジン及び記憶装置を有する。登録モジュールは、出席者に関連付けられた出席者装置を会議に対して登録するよう構成される。マイクロフォンは、会議で生成された音声を該音声を表すオーディオデータに変換するよう構成される。暗号化エンジンは、オーディオデータを暗号化するよう構成される。記憶装置は、出席者による後のアクセスのために、暗号化オーディオデータを格納し、出席者装置に関連付けるよう構成される。
実施形態の目的及び利点が理解され、特に特許請求の範囲で指摘された要素及び組合せを用いて達成されるだろう。
上述の全体的説明及び以下の詳細な説明の両方は、例示及び説明のためであり、本発明の範囲を限定しないことが理解される。
例示的な実施形態は、添付の図面を用いて、更なる特異性及び詳細事項と共に記載され説明される。
オーディオデータをセキュアに記録及び共有するシステムの実施形態が実施される例示的な動作環境を示す。 図1のセキュアに記録及び共有するシステムの実施形態のブロック図を示す。 会議を設定する処理フローを概略的に示す。 図1のオーディオデータをセキュアに記録及び共有するシステムの記録装置により図3Aの処理フロー中に生成される会議レコードを示す。 図1のオーディオデータをセキュアに記録及び共有するシステムのサーバにより格納される会議データベースを示す。 出席者装置を会議に対して登録する処理フローを概略的に示す。 図4Aの処理フロー中に記録装置により生成されるユーザレコードを示す。 2個の出席者装置の各々に関連付けられたオーディオデータセグメントで更新された図4Bのユーザレコードを示す。 図3Cの会議データベースに追加される暗号化オーディオデータを示す。 暗号化オーディオデータにアクセスするする処理フローを概略的に示す。 セキュアに記録し記録されたデータを共有する例示的な方法のフローチャートを示す。 出席者の生体標識に基づき出席者装置及び関連する出席者を認証する方法を示す。 出席者の生体標識に基づき出席者装置及び関連する出席者を認証する別の方法を示す。 超音波データ信号を交換することにより、出席者装置及び関連する出席者を認証する方法を示す。 超音波データ信号を交換することにより、出席者装置及び関連する出席者を認証する方法を示す。 本願明細書に記載した少なくとも幾つかの実施形態に従って構成された、同一オブジェクトの画像を用いて出席者装置及び関連する出席者を認証する方法の2つの変形を示す。 本願明細書に記載した少なくとも幾つかの実施形態に従って構成された、同一オブジェクトの画像を用いて出席者装置及び関連する出席者を認証する方法の2つの変形を示す。 本願明細書に記載した少なくとも幾つかの実施形態に従って構成された、同一オブジェクトの画像を用いて出席者装置及び関連する出席者を認証する方法の2つの変形を示す。
本願明細書に記載される幾つかの実施形態は、会議の出席者のみが後に会議の記録にアクセスすることを可能にする、オーディオデータをセキュアに記録及び共有するシステムを含む。会議前又は会議中、出席者は、スマートフォンのような、公開鍵と対応する秘密鍵を有する関連する出席者装置と共に会議の場所に到着する。システムの一部として含まれる記録装置は、出席者装置から、場所情報のような情報を受信する。この情報は、出席者装置及び拡大解釈すれば出席者が記録装置と同じ会議の場所に存在することを確認するために用いられる。記録装置は、また、出席者装置の公開鍵を受信し、秘密鍵を用いて会議の記録を暗号化する。後に、記録は、出席者装置の秘密鍵を用いることにより、出席者のために復号化される。
本発明の実施形態を、添付の図面を参照して以下に説明する。
図1は、本願明細書に記載する少なくとも幾つかの実施形態に従って構成された、オーディオデータをセキュアに記録及び共有するシステムの実施形態が実施される例示的な動作環境を示す。システム102は、例えば、記録装置102A及びサーバ102Bを有する。
図示した実施形態では、動作環境100は、更に、ネットワーク104と、会議の対応する出席者112、114、116に関連付けられた複数の出席者装置106、108、110を有する。会議は、118で指定された特定の場所で行われる。
システム102は、通常、セキュアな記録及び共有機能を提供するよう構成される。この機能は、会議の記録へのアクセスを、出席者112、114、116のような会議の出席者に制限する。幾つかの実施形態では、例えば、システム102は、会議に対して、登録出席者112、114、116を設定し、会議を記録し、記録をセキュアに格納し、そして出席者112、114、116に記録へのアクセスを提供する。さらに、ここでは会議の記録が説明のための実施形態において会議のオーディオ記録を有するとして記載されるが、記録は、代替として又は追加で、会議のビデオ録画、及び/又は会議中に提示され議論された、ppt文書、doc文書のような電子ファイル及び会議中に提示された他の電子ファイル若しくはコンテンツを有しても良い。
通常、ネットワーク104は、記録装置102A、サーバ102B及び出席者装置106、108、110を互いに通信できるようにする1又は複数の広域ネットワーク(WAN)及び/又はローカルエリアネットワーク(LAN)を有する。幾つかの実施形態では、ネットワーク104は、1又は複数のセルラRFネットワーク及び/又は802.xxネットワーク、Bluetooth(登録商標)アクセスポイント(AP)、無線AP、IPベースのネットワーク等のような1又は複数の有線及び/又は無線ネットワークを有しても良いが、これらに限定されない。ネットワーク104は、ある種類のネットワークを別の種類のネットワークと接続させるサーバを有しても良い。
各出席者装置106、108、110は、記録装置102A、サーバ102B又はネットワーク104に含まれる若しくはネットワーク104にアクセスできる他の装置若しくはシステムと通信するよう構成される。各出席者装置106、108、110は、タブレットコンピュータ、ラップトップコンピュータ、携帯電話機、スマートフォン、パーソナルデジタルアシスタント(PDA)又は他の適切なモバイル装置のようなネットワーク接続可能なモバイル装置を有し得るが、これらに限定されない。
本願明細書に記載される幾つかの実施形態は、会議における個々のモバイル装置の存在を確認することにより、その会議における個人の存在を確認する。例えば、幾つかの実施形態は、会議前及び/又は会議中に出席者装置106、108、110の存在を確認することにより、その会議における出席者112、114、116の存在を確認する。システム102は、それにより、会議の記録へのアクセスを、会議における存在が確認されている出席者112、114、116に限定できる。
幾つかの実施形態では、会議の記録はセグメントに分けられ、各セグメントへのアクセスは、そのセグメントの間又はそのセグメントの始めに存在していることを条件としても良い。例えば、図1で、出席者112及び出席者装置106は、矢印120により示されるように、会議の一部の間、場所118を離れ得る。本例では、出席者112は、会議のセグメントの間又はセグメントの始めに出席者装置106が会議において場所118に存在していると確認されたセグメントへのアクセスだけを許可され得る。
図2は、図1のオーディオデータをセキュアに記録及び共有するシステム102の実施形態のブロック図を示す。図2の図示した実施形態では、システム102は、通信インタフェース202、登録モジュール204、マイクロフォン206、暗号化エンジン208及び記憶装置210を有する。幾つかの実施形態によるシステム102の構成要素の構成及び動作を、図1及び2を組み合わせて参照して以下に説明する。
通常、通信インタフェース202は、システム102が、図1の出席者装置106、108、110のような他の装置及び/又はシステムと直接に及び/又はネットワークを介して通信し、他の装置及び/又はシステムとデータを交換できるようにするハードウェア及び/又はソフトウェアを有し得る。例えば、通信インタフェース202は、1又は複数の送信機、受信機、アンテナ等、又はそれらの組合せを有し得る。任意で、通信インタフェース202は、スピーカ202A及び/又は近距離無線通信(Near Field Communication:NFC)インタフェース202Bを追加で有する。これらの詳細は後述する。
登録モジュール204は、出席者に関連付けられた出席者装置を会議に対して登録するよう構成される。例えば、登録モジュール204は、図1に関して説明した、出席者112、114、116に関連付けられた出席者装置106、108、110のうちのいずれか又は全てを会議に対して登録するよう構成できる。
マイクロフォン206は、会議で生成された音声を該音声を表すオーディオデータに変換するよう構成される。他の実施形態では、システム102は、代替で又は追加で、会議のビデオデータを生成するビデオキャプチャ装置を有しても良い。
暗号化エンジン208は、通常、マイクロフォン206により生成されたオーディオデータを暗号化するよう構成され得る。幾つかの実施形態では、オーディオデータは、会議に対して登録された各出席者装置106、108、110の公開鍵を用いて暗号化される。例えば、出席者装置106、108、110が会議に対して登録された場合、それぞれ登録された出席者装置106、108、110に対応する異なる公開鍵を用いて暗号化された複数の暗号化オーディオデータファイルが生成される。出席者装置106、108、110は、次に、対応する秘密鍵を用いて、暗号化オーディオデータファイルにアクセスし復号化する。
代替として、共通暗号鍵がオーディオデータを暗号化するために用いられても良い。共通暗号鍵の別個のコピーは、各出席者装置106、108、110の対応する公開鍵により暗号化されても良い。出席者装置106、108、110は、続いて、先ず対応する秘密鍵を用いて暗号化された共通暗号鍵を復号化することにより、暗号化オーディオデータにアクセスし復号化し、次に復号化した共通暗号鍵を用いて暗号化オーディオデータを復号化する。
記憶装置210は、通常、出席者112、114、116による後のアクセスのために、暗号化オーディオデータを格納し、出席者装置106、108、110に関連付けるよう構成される。例えば、記憶装置210は、暗号化オーディオデータと、暗号化オーディオデータを会議に存在していた出席者装置106、108、110に関連付けるデータベースを格納し得る。
幾つかの実施形態では、通信インタフェース202、登録モジュール204、マイクロフォン206、及び暗号化エンジン208は、図1の記録装置102Aに含まれる。記憶装置210は、記録装置102A又はサーバ102Bに含まれても良い。代替で又は追加で、各記録装置102A及びサーバ102Bは、記憶装置210のような、暗号化オーディオデータを格納し出席者装置106、108、110に関連付ける記憶装置を有しても良い。
幾つかの実施形態によると、登録モジュール204は、通信インタフェース202を通じて、記録装置102Aに関連付けられた場所データを得るよう更に構成されても良い。会議の日時、予定された会議場所、記録装置の場所データ、会議の名称、又は記録装置102Aの識別子のうちの少なくとも1つを有する会議に関連付けられた会議情報を含む会議の記録が生成される。会議情報は、通信インタフェース202を通じて、サーバ102Bのようなサーバに登録され得る。会議に関連付けられたユニークな会議識別子は、通信インタフェース202を通じてサーバ102Bから受信され、会議の記録に保存されても良い。
上述の及び他の実施形態では、登録モジュール204は、各出席者装置106、108又は110毎に装置情報を出席者装置106、108又は110から通信インタフェース202を通じて受信することにより、出席者装置106、108、110を会議に対して登録するよう構成され得る。装置情報は、出席者112、114又は116に関連付けられた名前、出席者装置106、108又は110の識別子、出席者装置106、108又は110の場所データ、及び出席者装置106、108又は110の公開鍵のうちの少なくとも1つを有しても良い。登録モジュール204又はシステム102の他の構成要素は、出席者装置106、108又は110が記録装置102Aの所定の近傍の範囲内に、例えば記録装置102Aと同じ場所に存在するか否かを決定できる。ユーザ識別子は、出席者装置106、108又は110に発行され、装置情報と共に会議レコードに保存され得る。ユーザ識別子及びユニークな会議識別子は、出席者装置106、108又は110へ送信されても良い。幾つかの実施形態では、会議情報及び/又は装置情報のうちの一部又は全部は、暗号化オーディオデータを出席者装置106、108又は110に関連付けるために、記憶装置210、例えばデータベース内に保存されてもよい。
必須ではないが、図2に示したシステム102は、センサ212、カメラ214、スピーカ識別情報(ID)モジュール216、近接性モジュール218、プロセッサ220又はメモリのうちの1又は複数を更に有しても良い。センサ212、スピーカ202A、カメラ214及び/又はNFCインタフェース202Bのうちの1又は複数は、出席者装置106、108、110及び関連付けられた出席者112、114、116が会議に存在していることを証明するために用いることができる。
例えば、センサ212は、記録装置102Aに含まれてもよい。センサ212は、一時的に保持し又は記録装置102Aと相互作用する出席者112、114又は116の生体標識を検出するよう構成されても良い。センサ212は、検出された生体標識を提示する対応する第1の生体標識データを生成するよう更に構成されても良い。対応する出席者装置106、108又は110は、出席者112、114又は116の生体標識を検出し、対応する第2の生体標識データを生成しても良い。第1及び第2の生体標識データを比較することにより、第1及び第2の生体標識データが一致する場合、幾つかの実施形態では、記録装置102A又はサーバ102Bにおいて、出席者装置106、108又は110及び出席者112、114又は116の両方が、会議に存在していたと証明されても良い。
スピーカ202Aは、超音波データ信号を発するよう構成されても良い。マイクロフォン206は、超音波データ信号を受信するよう構成されても良い。発せられた超音波データ信号及び受信された超音波データ信号は、記録装置102Aと出席者装置106、108、110との間で交換される情報を含み得る。この情報は、出席者装置106、108又は110及び出席者112、114又は116が会議に存在していると認証するために用いることができる。例えば、スピーカ202Aから発せられた超音波データ信号は、記録装置102Aの公開鍵を含み、出席者装置106、108又は110により受信され得る。これに応じて、出席者装置106、108又は110は、マイクロフォン206により受信される超音波データ信号を発するよう構成され得る。この超音波データ信号は、出席者装置106、108又は110の公開鍵と、出席者装置106、108又は110の識別子とを含み、これらの公開鍵と識別子は記録装置102Aの公開鍵で暗号化される。暗号化された公開鍵及び識別子は、次に、例えばプロセッサ220により、記録装置102Aの秘密鍵を用いて復号化され、出席者装置106、108又は110の公開鍵及び識別子を得ても良い。
上述の及び他の実施形態では、スピーカ202Aにより発せられる超音波データ信号の初期送信パワー及び/又は他のパラメータは、スピーカ202Aの所定の近傍に存在する出席者装置106、108又は110のみが超音波データ信号を受信できるように構成することができる。したがって、第1の超音波データ信号で記録装置102Aの公開鍵で暗号化された出席者装置106、108又は110からの超音波データ信号を受信することは、出席者装置106、108又は110が所定の近傍範囲内に存在していることを裏付ける。
カメラ214又は他の撮像装置は、会議に存在する又は目に見えるオブジェクトの画像をキャプチャして第1の画像データを生成するよう構成され得る。出席者装置106、108又は110は、オブジェクトの画像をキャプチャして第2の画像データを生成するカメラ又は他の撮像装置を有しても良い。第1の画像データは、出席者装置106、108又は110の登録中に第2の画像データと比較することにより、出席者装置106、108又は110が会議に存在していると承認するために用いることができる。例えば、記録装置102A又はサーバ102Bにおいて、第1の画像データと第2の画像データを比較することにより、幾つかの実施形態では、比較が第1及び第2の画像データがそれぞれ同じオブジェクトの画像を含むと決定した場合、出席者装置106、108又は110が会議に存在していたと証明されても良い。
NFCインタフェース202Bは、出席者装置106、108、110の登録中に、記録装置102Aと会議に存在している出席者装置106、108、110との間でデータを交換するよう構成され得る。例えば、NFCインタフェース202Bは、出席者装置106、108、110から装置情報を受信し得る。この装置情報は、出席者装置106、108、110が会議に存在していると認証するために用いることができ、及び/又は出席者装置106、108、110を暗号化されたオーディオデータに関連付けるために用いることができる。代替として又は追加で、NFCインタフェース202Bは、会議情報を出席者装置106、108、110へ送信しても良い。この会議情報は、会議の後で暗号化オーディオデータにアクセスするために出席者装置106、108、110により用いることができる。
スピーカIDモジュール216は、会議中のスピーカの開始時間及び終了時間のファイルを生成するよう構成され得る。例えば、出席者装置106、108、110の各々は、関連付けられた出席者112、114、116の音声プロファイルを有し得る。この音声プロファイルに基づき、出席者装置106、108又は110は、常に出席者112、114又は116が話し始めた又は話し終わったことを検出するよう構成できる。出席者112、114又は116が話し始めた又は話し終わったことが検出される度に、システム102へ通知が送信され得る。この通知は、通信インタフェース202を通じてシステム102で受信され得る。代替として又は追加で、システム102は、出席者112、114、116の音声プロファイルを受信しても良い。システム102は、出席者112、114、116が話し始めたとき又は話し終わったときを検出するために、この音声プロファイルを用いることができる。
スピーカIDモジュール216は、次に、出席者装置106、108、110から受信した通知又はシステム102により行われた検出に基づき、会議中に話者が話し始めた又は話し終わった時間のファイルを生成し得る。幾つかの実施形態では、開始時間及び終了時間のファイルは、記憶装置210に保存され、後の出席者によるアクセスのために出席者装置106、108、110に関連付けられる。例えば、出席者112、114、116のうちの1人が後に会議の記録にアクセスするとき、出席者112、114又は116は、開始時間及び終了時間のファイルにもアクセスでき、開始時間及び終了時間のファイルを用いて、記録中に誰が話しているのかを決定できる。幾つかの実施形態では、開始時間及び終了時間のファイルは、テキストファイルを有する。
近接性モジュール218は、出席者装置106、108、110が記録装置102Aの所定の近傍範囲内に存在するか否かを、会議中に周期的に決定するよう構成され得る。所定の近傍は、記録装置102Aからの所定の半径であっても良く、通常、会議室を含む場所118を有する程度に大きい。
例えば、記録装置102Aは、場所データを周期的に得る。この場所データは、GPS衛星又はネットワークアクセスポイントから得られる。代替として、記録装置102Aは、会議の始めに一度、自身の場所データを得ても良い。出席者装置106、108、110は、出席者装置106、108、110の場所を周期的に得て、記録装置102Aに供給しても良い。出席者装置106、108、110は、それらの場所データを得て、記録装置102Aからの要求に応じて記録装置102Aへ供給しても良い。
近接性モジュール218は、出席者装置106、108、110からの場所データを記録装置102Aの場所データと比較して、所与の時間に出席者装置106、108、110が記録装置102Aの所定の近傍範囲内に存在するか否かを決定できる。場所データが出席者装置106、108又は110のいずれからも受信されない場合、近接性モジュール218は、出席者装置が所定の近傍範囲内に存在しないと決定しても良い。例えば、出席者112及び出席者装置106が矢印120により示されるように会議の場所118から離れている間、システム102Aにより出席者装置106から受信された場所データは、出席者112及び出席者装置106が場所118にもはや存在していないことを裏付ける。代替として又は追加で、出席者112及び出席者装置106が場所118から離れている間、出席者装置106は、記録装置102Aからの場所データを供給する要求の範囲外に居るので、記録装置に場所データを提供することが出来ない。これは、出席者112及び出席者装置106がもはや場所118に存在していないことを意味する。
上述の及び他の実施形態では、暗号化エンジン208は、近接性モジュール218の周期的な決定と決定の間の間隔に応じたセグメントで、会議のオーディオデータを記録し暗号化するよう構成され得る。代替として又は追加で、対応する暗号化オーディオデータセグメントの始めに出席者装置106、108、110が記録装置102Aの所定の近傍範囲内に存在すると決定された暗号化オーディオデータセグメントのみが、出席者装置106、108、110に関連付けられても良い。
プロセッサ220は、システム102に本願明細書に記載した機能及び動作を実行させるコンピュータ命令を実行するよう構成されても良い。コンピュータ命令は、プロセッサ220による実行のためにメモリ22にロードされ得る。及び/又は、本願明細書に記載した機能及び動作の実行中に生成され、受信され又は操作されたデータは、少なくとも一時的にメモリ222に格納され得る。
図3Aは、本願明細書に記載した少なくとも幾つかの実施形態により構成された、会議を設定する処理フロー300を概略的に示す。処理フロー300は、例えば、図1及び2のシステム102により実施され得る。幾つかの実施形態では、処理フロー300内の少なくとも幾つかの動作は、図2の登録モジュール204により実行される。
図3Bは、本願明細書に記載した少なくとも幾つかの実施形態により構成された、図3Aの処理フロー300中に記録装置102Aにより生成される会議レコード302を示す。図3Cは、本願明細書に記載した少なくとも幾つかの実施形態により構成された、サーバ102Bにより格納される会議データベース204を示す。
図1―3Cを組み合わせて参照すると、会議を設定する処理フロー300は、306で、記録装置102Aに関連付けられた場所データを得るステップを有し得る。場所データは、ネットワーク104から得られる。例えば、ネットワーク104は、記録装置102AにGPSデータ、モバイルネットワークセクタデータ、三角測量データ、又は記録装置102Aの場所を表す他のデータを提供できる、1又は複数のGPS衛星104A、基地局104B、無線AP104C又は同様のものを有し得る。
308で、記録装置102Aは、図3Bの会議レコード302を生成する。会議レコード302は、例えば少なくとも一時的に図2のメモリに保存され得る。通常、会議レコード302は、会議に関連する会議情報を含み得る。会議情報は、会議の日時302A、場所118を特定する部屋番号のような会議の予定場所302B、本例ではGPSデータとして示される記録装置102Aの場所データ302C、会議の名称302D、及び記録装置102Aの識別子302Eのうちの少なくとも1つを有し得る。幾つかの実施形態では、会議レコード302は、共通暗号鍵302Fを更に有しても良い。代替として又は追加で、会議情報は、会議主催者のカレンダアプリケーションから、出席者112、114、116のうちの1人のカレンダアプリケーションから抽出されても良く、及び/又は記録装置102Aで生成されても良い。
310で、記録装置102Aは、会議情報をサーバ102Bに登録する。会議情報をサーバ102Bに登録することは、一部の又は全ての会議情報をサーバ102Bへ提供することを含み得る。
312で、サーバ102Bは、会議レコード302に対応する会議エントリ304Aを会議データベース304に追加する。さらに、サーバ102Bは、会議エントリが会議データベース304に追加される各会議に関連付けられたユニークな会議識別子304Bを生成する。会議エントリ304Aに対して会議に関連付けられたユニークな会議識別子304Bのうちの特定の1つは、302Gと示される。他のエントリ304Cは、例えば、他の会議の会議情報がサーバ102Bに登録されたとき、会議データベース304に追加されても良い。
314で、記録装置102Aは、対応する会議識別子304Bをサーバ102Bから受信する。
316で、記録装置102Aは、ユニークな会議識別子302Gを会議レコード302に保存する。
図4Aは、本願明細書に記載した少なくとも幾つかの実施形態により構成された、会議に対して出席者装置を登録する処理フロー400を概略的に示す。処理フロー400は、システム102及び出席者装置により実施され得る。幾つかの実施形態では、システム102により、特に記録装置102Aにより実行されるとして記載される動作は、登録モジュール204(図2)により実行されても良い。簡単のため、システム102による出席者装置106の登録のみが説明されるが、出席者装置108、110の登録も概して同様の方法で進められることが理解されるだろう。
図4Bは、本願明細書に記載した少なくとも幾つかの実施形態により構成された、図4Aの処理フロー400中に記録装置102Aにより生成されるユーザレコード402を示す。会議の全出席者についてのユーザレコード402は、対応する会議レコード302(図3B)に格納され又はそれに関連付けられる。
図1―4Bを組み合わせて参照すると、出席者装置を登録する処理フロー400は、404で、出席者装置106が出席者装置106に関連付けられた場所データを得るステップを有し得る。場所データは、図3Aに関し上述したように、1又は複数のGPS衛星104A、基地局104B及び/又は無線AP104Cのようなネットワーク104から得られる。
406で、記録装置102Aは、出席者装置106から装置情報を受信する。この装置情報は、ユーザレコード402内の出席者装置106についてのエントリ402Aを生成するために用いることができる。装置情報は、出席者112に関連付けられた名前402B、404で出席者装置106において受信された出席者装置106の場所データ402C、出席者装置106の識別子402D、出席者装置106の公開鍵402Eのうちの少なくとも1つを有しても良い。出席者装置106の公開鍵402Eは、PGP(Pretty Good Privacy)公開鍵又は他の適切な公開鍵を有しても良い。さらに、出席者装置106は、対応する秘密鍵を有し又はそれへのアクセスを有しても良い。他のエントリ402Fは、例えば他の出席者装置108、110の登録中にユーザレコード402に追加されても良い。
408で、記録装置102Aは、出席者装置106が記録装置の所定の近傍範囲内に存在すると、装置情報に基づき決定する。例えば、記録装置102Aの近接性モジュール218(図2)は、出席者装置106の場所データ402C(図4B)を記録装置102Aの場所データ302C(図3B)と比較して、出席者装置106が記録装置102Aの所定の近傍範囲内に存在するか否かを決定できる。出席者装置106が記録装置102Aの所定の近傍範囲内に存在しないと決定された場合、処理フロー400は終了する。その他の場合、記録装置102Aは、ユーザ識別子402Gを出席者装置106に対して発行し、ユーザ識別子402Gを装置情報と共にユーザレコード402内に保存する。ユニークな会議識別子302Gが各ユーザレコード402に含まれ、ユーザレコード402を対応する会議レコード302(図3B)に関連付ける。
より一般的には、406及び408に関して説明した動作及び操作は、出席者装置106と出席者112が会議に存在していると認証される方法の一例である。出席者装置106と出席者112が会議に存在していると認証される方法の更なる例は、図9A―11Cに関連して説明される。
410で、記録装置102Aは、ユーザ識別子402G及び会議のユニークな会議識別子302Gを出席者装置106へ送る。
412で、出席者装置106は、ユーザ識別子402G及びユニークな会議識別子302Gをローカルに保存する。会議が完了し、記録が生成された後、出席者装置106は、ユ―ザ識別子402G及びユニークな会議識別子302Gをサーバ102Bに供給しても良い。これらは、会議データベース304(図3C)を検索して出席者装置106によりアクセスできる記録を特定するために、サーバ102Bにより用いることができる。
会議に対して出席者装置106を登録する処理フロー400は、会議の開始前、及びオーディオデータの記録及び暗号化の前に、実行され得る。代替として又は追加で、会議に対して出席者装置を登録する処理フロー400は、会議の開始後に出席者装置及び関連する出席者が到着したときに、会議中に実行され得る。
会議の開始後、システム102は、会議のオーディオ(及び/又はビデオ)データを記録及び暗号化し始めて良い。記録は、出席者112、114、116のうちの1人、会議主催者、又は他の個人が「記録」ボタンを作動させるのに、又は他の適切な入力を記録装置102Aに供給するのに応答して開始しても良い。代替として又は追加で、記録装置102Aは、音響又は音声起動記録機能を有しても良い。幾つかの実施形態では、オーディオデータは、記録装置102Aで記録及び暗号化される。代替として、オーディオデータは、記録装置102Aで、又は特にマイクロフォン206によりキャプチャされ、サーバ102Bへストリーミングされてサーバ102Bにおいて記録及び暗号化される。
幾つかの実施形態では、オーディオデータは、セグメントで記録及び暗号化される。セグメントは、各セグメント中に存在している出席者装置106、108、110にのみ関連付けられる。例えば、システム102は、既に近接性モジュール218に関して上述したように、各出席者装置106、108、110が記録装置102Aの所定の近傍範囲内に存在するか否かを、会議中に周期的に決定し得る。オーディオデータは、周期的な決定と決定の間の間隔に対応するセグメントで記録及び暗号化され得る。各暗号化オーディオデータセグメントは、対応する間隔の始め、その間、又は終わりに記録装置102Aの所定の近傍範囲内に存在すると決定された出席者装置106、108、110にのみに関連付けられても良い。
幾つかの実施形態では、オーディオデータセグメントは、対応するユーザレコード402(図4B)を更新することにより、対応する出席者装置106、108、110に関連付けられる。例えば、図5は、本願明細書に記載した少なくとも幾つかの実施形態に従い構成された、出席者装置106、108、110のうちの各々2つに関連付けられたオーディオデータセグメントで更新された図4Bのユーザレコード402を示す。前述のように、第1のエントリ402Aは、出席者装置106に対応し得る。図5は、出席者装置106に対応するユーザレコード402内のエントリ402Aにオーディオデータセグメントをリストに記載することにより、オーディオデータセグメント001、003及び004が出席者装置106に関連付けられていることを示す。本例によると、出席者装置106は、オ―ディオデータセグメント002についての決定が行われたときに記録装置102Aの近傍範囲内に存在していないと決定されたので、オーディオデータセグメント002は、出席者装置106に対応するエントリ402Aの関連するオーディオデータセグメント502に記載されていない。
別の例として、ユーザレコード402内のエントリ402Fは、出席者装置108に対応し得る。図5に示したように、オーディオデータセグメント001は、出席者装置108に関連付けられていない。これは、会議に対して登録された出席者装置108が、会議が始まったとき出席者114と離れ、去ってしまい、そしてオーディオデータセグメント002が始まった時間までに出席者114と共に戻った場合に当てはまる。代替として又は追加で、出席者114及び出席者装置108は、既に登録されているのではなく、会議が開始した後に到着し、そして会議中に図4Aの処理フロー400に従って登録されても良い。
オーディオデータがセグメント化されない実施形態では、会議の開始後に到着し登録した出席者装置は、会議のオーディオデータの全てに関連付けられ、それへのアクセスを有しても良い。代替として、オーディオデータがセグメント化される実施形態では、記録装置102Aは、出席者装置が存在していたオーディオデータセグメントにのみ関連付けられても良い。例えば、出席者装置108が、オーディオデータセグメント001について近接性の検出が既に実行された後に、オーディオデータセグメント001の途中で到着した場合、出席者装置109は、オーディオデータセグメント001に全く関連付けられず、出席者装置108が各オーディオデータセグメント002、003、004の始め又は間又は終わりに、記録装置102Aの近傍範囲内に存在すると決定された場合に、それらのオーディオデータセグメント002、003、004に関連付けられても良い。
オーディオデータは、単一のファイルか又はファイルとして実現されても良いセグメントかに関わらず、出席者装置106、108、110に対応する各公開鍵402E(図4B)により個別に暗号化され、別個の暗号化オーディオデータファイル又は別個の暗号化オーディオデータセグメントを、各出席者装置106、108、110に対して生成しても良い。代替として、オーディオデータは、単一の暗号化オーディオデータファイル又は各オーディオデータセグメントの単一の暗号化インスタンスを生成するために、会議に関連付けられた共通暗号鍵302F(図3B)で暗号化されても良い。また、共通暗号鍵302Fは、各出席者装置106、108、110のために別個の暗号化された共通暗号鍵を生成するために、各共通鍵402Eで別個に暗号化されても良い。
図6は、本願明細書に記載した少なくとも幾つかの実施形態により構成された、図3Cの会議データベース304に追加され得る暗号化オーディオデータ602を示す。図6の例では、暗号化オーディオデータ602は、暗号化オーディオデータセグメントとして具現化され得る。各暗号化オーディオセグメントのファイル名は、オーディオデータが記録され暗号化された会議のユニークな会議識別子、例えば本実施形態ではID1、オーディオデータセグメント番号、例えば本実施形態では001及び002を有し得る。
暗号化オーディオデータ602は、サーバ102Aにアップロードされ、ユーザ識別子と関連する暗号化オーディオデータセグメントを相互に関連付ける相関表604を有する会議データベース304に追加される。ここで、ユーザ識別子は、該オーディオデータセグメントに関連する少なくとも1つの間隔の間に、記録装置102Aの所定の近傍範囲内に存在していると決定された出席者装置106、108、110に割り当てられる。
図7は、本願明細書に記載した少なくとも幾つかの実施形態により構成された、暗号化オーディオデータにアクセスする処理フロー700を概略的に示す。処理フロー700は、出席者装置106、108、110のいずれかにより実施され、又は実質的に、出席者装置106、108、110の公開鍵及び暗号化オーディオデータを特定し検索するために用いられるデータを得た又は得ることができる、関連する出席者112、114、116のネットワーク接続された装置により実施され得る。簡単のため、出席者装置106による暗号化オーディオデータへのアクセスが説明されるが、他の出席者装置108、110も同様の方法で暗号化オーディオデータにアクセスできることが理解されるだろう。
702で、出席者装置106は、所望の会議のユニークな会議識別子302G(図4B)及びユーザ識別子402G(図4B)をサーバ102Bへ送り、出席者装置106に関連付けられた記録されたデータのリストを要求する。サーバ102Bは、ユニークな会議識別子302G及びユーザ識別子402Gを用いて、会議及び出席者装置106に関連付けられた全ての暗号化オーディオデータを会議データベース304(図6)に問い合わせることができる。サーバ102Bは、出席者装置106への問い合わせにより返された関連する暗号化オーディオデータセグメント502(図5)のリストのような暗号化オーディオデータのリストを送信し得る。
704で、出席者装置106は、ユニークな会議識別子及びユーザ識別子に対応する暗号化オーディオデータセグメントのリストを、サーバ102Bから受信する。
706で、出席者装置106は、少なくとも1つの暗号化オーディオデータセグメントについての要求をサーバ102Bへ送信する。出席者装置106は、どのオーディオデータセグメントを要求するかを決定した出席者112からのユーザ入力を受け付け得る。または、幾つかの実施形態では、出席者装置106は全ての暗号化オーディオデータセグメントを自動的に要求しても良い。サーバ102Bは、例えば図2の記憶装置210から、要求で特定された暗号化オーディオデータセグメントを受信し、暗号化オーディオデータセグメントを出席者装置106へ送信しても良い。
708で、出席者装置106は、暗号化オーディオデータセグメントをサーバ102Bから受信する。
710で、出席者装置106は、暗号化オーディオデータセグメントを出席者装置106の秘密鍵で復号化し、復号化オーディオデータを生成し、復号化オーディオデータを再生する。
暗号化オーディオデータセグメントを出席者装置106の秘密鍵で復号化することは、出席者装置106の公開鍵で暗号化された暗号化オーディオデータセグメントを復号化することを含み得る。代替として、暗号化オーディオデータセグメントを出席者装置の秘密鍵で復号化することは、出席者装置106の公開鍵で暗号化された暗号化共通暗号鍵を復号化し、共通暗号鍵で暗号化された暗号化オーディオデータセグメントを、復号化した共通暗号鍵を用いて復号化することを含み得る。
幾つかの実施形態では、出席者112は、出席者装置106以外の装置を用いて暗号化オーディオデータにアクセスすることを望み得る。上述の及び他の実施形態では、他の装置は、出席者装置106からユニークな会議識別子、ユーザ識別子及び出席者装置106の秘密鍵を得ても良い。例えば、出席者112は、図7に関して説明したのと類似の方法で、他の装置を用いて暗号化オーディオデータにアクセスできる。
図8は、本願明細書に記載した少なくとも幾つかの実施形態に従って構成された、セキュアに記録し記録されたデータを共有する例示的な方法のフローチャートを示す。幾つかの実施形態では、方法800は、記録装置102A及び/又はサーバ102Bを有するシステム102により全部又は一部が実行される。方法800及び他の例は、ここでは会議中にオーディオデータ、ビデオデータをセキュアに記録し記録されたデータを共有するという文脈で説明されたが、会議中に共有された電子文書又は会議中に供給される他のコンテンツが同様の方法でセキュアに記録され共有されても良いことが、本開示の利益を有する当業者により理解されるだろう。
方法800は、ブロック802で開始する。802で、出席者に関連付けられた出席者装置は、会議に対して登録される。出席者に関連付けられた出席者装置を会議に対して登録することは、図4Aの処理フロー400に関して記載した1又は複数の動作又は操作を含み得る。より一般的には、出席者に関連付けられた出席者装置を会議に対して登録することは、出席者装置及び出席者を会議に存在していたとして認証することを含む。種々の認証の例を、図9A−11Cに関して以下に説明する。
ブロック804で、オーディオデータは、会議中に記録される。
ブロック806で、オーディオデータは暗号化される。
ブロック808で、暗号化オーディオデータは、後の出席者によるアクセスのために、出席者装置に関連付けられる。暗号化オーディオデータは、例えば、図6の会議データベース304のような会議データベース内にデータを格納することにより、出席者装置に関連付けることができる。このような会議データベースでは、データは、少なくとも1つのユニークな会議識別子、出席者装置のユーザ識別子、ユーザ識別子と本願明細書に記載したようなユーザ識別子に関連付けられた1又は複数のオーディオデータセグメントとの間の相関を有する。
当業者は、この処理及び本願明細書に開始した他の処理及び方法において、その処理及び方法で実行される機能が異なる順序で実施されても良いことを理解するだろう。さらに、概略のステップ及び動作は、単に例として提供され、幾つかのステップ及び動作は、開示の実施形態の本質から逸脱することなく、任意であり、より少ないステップ及び動作に組み合わされ、又は追加ステップ及び動作に拡張されても良い。
例えば、方法800は、例えば会議を設定する図3Aの処理フロー300の概略ステップ及び動作、出席者装置を会議に対して登録する図4Aの処理フロー400の概略ステップ及び動作、セグメントで記録及び暗号化する図4B−5に関して一般的に説明した概略ステップ及び動作、暗号化オーディオデータセグメントをアップロードする図6に関して一般的に説明した概略ステップ及び動作、及び暗号化オーディオデータにアクセスする図7の処理フロー700の概略ステップ及び動作のような、図1−7に関して説明した1又は複数の概略ステップ及び動作を更に有しても良い。
代替として又は追加で、方法800は、会議中に、出席者が話し始めたことを示す第1の通知を出席者装置から受信するステップを更に有しても良い。出席者装置は、出席者装置が、出席者の音声プロファイルに基づき、出席者が話し始めたことを検出したときは何時でも、第1の通知を生成し送信するよう構成されても良い。第2の通知は、会議中に出席者装置から受信されて良く、出席者が話し終わったことを示す。出席者装置は、出席者装置が、出席者の音声プロファイルに基づき、出席者が話し終わったことを検出したときは何時でも、第2の通知を生成し送信するよう構成されても良い。スピーカの開始時間及び終了時間のファイルは、会議中に、出席者装置及び会議に存在している他の出席者に関連付けられた他の出席者装置から受信した第1及び第2の通知に基づき生成されても良い。開始時間及び終了時間のファイルは、後の出席者及び他の出席者によるアクセスのために、出席者装置及び他の出席者装置に関連付けられても良い。ファイルは、幾つかの実施形態では、オーディオデータと共に暗号化されても良い。
代替として又は追加で、方法800は、会議の出席者の複数の音声プロファイルを出席者と関連付けられた出席者装置から受信するステップを更に有しても良い。音声プロファイルに基づき、どの出席者が会議中の所与の時間に話しているか及び対応する開始時間と終了時間を含むスピーカ情報が検出できる。会議中のスピーカの開始時間および終了時間のファイルは、検出されたスピーカ情報に基づき生成できる。開始時間及び終了時間のファイルは、後の関連する出席者によるアクセスのために、出席者装置に関連付けられても良い。ファイルは、幾つかの実施形態では、オーディオデータと共に暗号化されても良い。
さらに、前述のように、ブロック802に関して説明したように、出席者に関連付けられた出席者装置を会議に対して登録するステップは、概して、出席者装置及び出席者が会議に存在していると認証するステップを含み得る。出席者装置と出席者が会議に存在していると認証するステップの種々の例は、図9A―11Cに関して以下に説明される。図9A―11Cに関して説明される出席者装置及び出席者を認証する方法は、図4の処理フロー400において、出席者装置106から場所データを受信するステップ及び該場所データを記録装置102Aの場所データと比較するステップにより実行される認証と置き換えられても良い。簡単のため、図9A―11Cは、出席者装置106及び出席者112を認証するという文脈で説明されたが、出席者装置108、110及び出席者114、116も同様に認証できることが理解されるだろう。
例えば、図9Aは、本願明細書に記載した少なくとも幾つかの実施形態による、出席者112の生体標識に基づき、出席者装置106及び出席者112を認証する方法900を示す。図示した実施形態では、各出席者装置106及び記録装置102Aは、図2のセンサ212のような、個人により保持されると個人の生体標識を検出するよう構成されたセンサを有し得る。
図9Aの例では、記録装置102A及び出席者装置106は、出席者112の手112A、112Bのうちの一方でそれぞれ保持される。記録装置102A及び出席者装置106の各々は、第1のデータ(図示せず)及び第2のデータ(図示せず)により記録装置102A及び出席者装置106の各々にそれぞれ現れる出席者112の生体標識902、904を別個に検出する。生体標識902、904は、幾つかの実施形態では出席者の心拍を有し得る。
906で、出席者装置106は、出席者112の生体標識904を表す第2のデータを、出席者装置106の装置情報と共に、記録装置102Aへ送信する。記録装置102Aは、第1のデータを第2のデータと比較して、それらが同一人物、例えば出席者112の生体標識902、904を表すか否かを確認することにより、出席者装置106及び出席者112が会議に存在しているか否かを決定する。例えば、第1のデータと第2のデータが同一又は実質的に同一である場合、記録装置102Aは、出席者装置106及び出席者112が両方とも会議に存在していると決定できる。第1のデータ及び第2のデータは、互いに許容可能な偏差内にある場合、実質的に同一であると見なすことができる。
出席者装置106及び出席者112が存在している、例えば記録装置102Aの所定の近傍範囲内に存在しているとの認証に応答して、908で、記録装置102Aは、ユーザ識別子及びユニークな会議識別子を出席者装置106へ発行する。出席者装置106は、図4Aの動作410及び412に関して説明したように、ユーザ識別子及びユニークな会議識別子を保存しても良い。代替として又は追加で、記録装置102A及び/又は出席者装置106は、出席者装置106による後のアクセスのために、暗号化オーディオデータを出席者装置106に関連付けることができる本願明細書に記載された他の動作を実行しても良い。
図9Bは、本願明細書に記載した少なくとも幾つかの実施形態に従って構成された、出席者112の生体標識に基づき、出席者装置106及び出席者112を認証する別の方法910を示す。図9Bは、幾つかの点で図9Aと似ている。例えば、図9Bでは、出席者装置106及び記録装置102Aの各々は、図2のセンサ212のような、個人により保持されると個人の生体標識を検出するよう構成されたセンサを有し得る。同様に、記録装置102A及び出席者装置106の各々は出席者の手112A、112Bの一方で保持されると、それぞれ第1のデータ及び第2のデータにより記録装置102A及び出席者装置106に現れる生体標識902、904を別個に検出する。
912で、出席者装置106は、出席者112の生体標識904を表す第2のデータを、出席者装置106の装置情報と共に、サーバ102Bへ送信する。上述のように、装置情報は、出席者装置106の装置識別子を有し得るが、これに限定されない。
914で、記録装置102Aは、出席者112の生体標識902を表す第1のデータを、サーバ102Bへ送信する。
サーバ102Bは、第1のデータを第2のデータと比較して、それらが同一人物、例えば出席者112の生体標識902、904を表すか否かを確認することにより、出席者装置106及び出席者112が会議に存在しているか否かを決定する。例えば、第1のデータと第2のデータが同一又は実質的に同一である場合、サーバ102Bは、出席者装置106及び出席者112が両方とも会議に存在していると決定できる。
サーバ102Bが出席者装置106及び出席者112が両方とも会議に存在していると決定した場合、サーバ102Bは、記録装置102Aへの出席者装置106の装置情報と共に、記録装置へ確認を送信する。この確認は、916で、記録装置102Aにより受信される。
記録装置102Aは、次に918で、ユーザ識別子及びユニークな会議識別子を出席者装置106に発行し送信する。そして、出席者装置106は、図4Aの動作410及び412に関して説明したように、ユーザ識別子及びユニークな会議識別子を保存し得る。代替として又は追加で、記録装置102A及び/又は出席者装置106は、出席者装置106による後のアクセスのために、暗号化オーディオデータを出席者装置106に関連付けることができる本願明細書に記載された他の動作を実行しても良い。
図10A−10Bは、本願明細書に記載した少なくとも幾つかの実施形態に従って構成された、超音波データ信号を交換することにより、出席者装置106及び出席者112を認証する別の方法を示す。図示した実施形態では、記録装置102A及び出席者装置106の各々は、図2のスピーカ202Aのような、超音波データ信号を発するよう構成されたスピーカ、及び図2のマイクロフォン206のような、超音波データ信号を受信するよう構成されたマイクロフォン2を有し得る。このような記録装置102Aのスピーカ及びマイクロフォンの実施形態は、それぞれ図10A−10Bに1002及び1004として示される。このような出席者装置106のスピーカ及びマイクロフォンの実施形態は、それぞれ図10A−10Bに1006及び1008として示される。
図10Aに示されるように、記録装置102Aは、スピーカ1002から、記録装置102Aの公開鍵及びユニークな会議識別子を含む第1の超音波データ信号1010をブロードキャストし得る。第1の超音波データ信号1002は、出席者装置106のマイクロフォン1008により受信され、記録装置102Aの公開鍵及びユニークな会議識別子を得るために復調される。第1の超音波データ信号1010の初期伝送パワー及び/又は他のパラメータは、記録装置102Aから約3乃至5メートル以内のような、記録装置102Aの所定の近傍範囲内にある出席者装置のみが、第1の超音波データ信号1010を受信できるように構成され、それにより、図10Bに関して説明したように、応答が出席者装置106から受信された場合、出席者装置106が会議に存在していることを保証できる。
会議に対して登録するために、出席者装置106は、出席者装置106の公開鍵及び装置識別子のような装置情報を、記録装置102Aの公開鍵で暗号化する。図10Bに示されるように、出席者装置106は、スピーカ1006から、出席者装置106の暗号化された公開鍵及び装置情報を含む第2の超音波データ信号1012をブロードキャストし得る。第2の超音波データ信号1012は、記録装置102Aのマイクロフォン1004により受信され、出席者装置106の公開鍵及び装置情報を得るために、記録装置102Aの対応する秘密鍵を用いて復調及び復号化される。
幾つかの実施形態では、記録装置102Aは、次に、例えば超音波データ信号又は他の適切な信号で、ユーザ識別子を出席者装置106に発行し送信する。そして、出席者装置106は、図4Aの動作410及び412に関して説明したように、ユーザ識別子及び以前に受信したユニークな会議識別子を保存し得る。代替として又は追加で、記録装置102A及び/又は出席者装置106は、出席者装置106による後のアクセスのために、暗号化オーディオデータを出席者装置106に関連付けることができる本願明細書に記載された他の動作を実行しても良い。
図11A−Cは、本願明細書に記載した少なくとも幾つかの実施形態による、同一オブジェクトの画像を用いて出席者装置106及び出席者112を認証する方法の2つの変形を示す。図示した実施形態では、記録装置102A及び出席者装置106の各々は、図2のカメラ214のような、会議に存在する又は目に見えるオブジェクトの画像をキャプチャするよう構成されたカメラ又は他の画像キャプチャ装置を有し得る。例えば、記録装置102A及び出席者装置106の各々は、出席者112の手及び腕時計、又は他の合意されたオブジェクトのようなオブジェクト1102の画像をキャプチャし得る。結果として得られた画像が同一でないと、それらの画像が同一のオブジェクトのものか否かを決定するために、画像は実質的に比較され照合される。同一のオブジェクトのものであることは、幾つかの実施形態では、出席者装置106が記録装置102Aの所定の近傍範囲内に存在することを示す。
より一般的には、記録装置102Aは、オブジェクト1102の画像、記録装置102Aの場所を表す場所データ、記録装置102Aの場所に関連する湿度又は温度又は同様のもののような周囲情報、又は記録装置102Aの場所に特有であって場所の「フィンガープリント」として機能する他の情報のうちの少なくとも1つを表す第1のデータ1104(図11B)をキャプチャするよう構成され得る。
同様に、出席者装置106は、オブジェクト1102の画像、出席者装置106の場所を表す場所データ、出席者装置106の場所に関連する湿度又は温度又は同様のもののような周囲情報、又は出席者装置106の場所に特有であって場所の「フィンガープリント」として機能する他の情報のうちの少なくとも1つを表す第2のデータ1106(図11B及び11C)をキャプチャするよう構成され得る。
第1及び第2のデータ1104、1106は、次に、出席者装置106を認証するために、図11Bのようにサーバ102Bで又は図11のように記録装置102Aで比較される。
より具体的には、図11Bを参照すると、記録装置102A及び出席者装置106の各々は、第1及び第2のデータ1104及び1106をそれぞれ、サーバ102Bへ送信し得る。第1及び第2のデータ1104及び1106は、例えばサーバ102Bへ行く途中に1又は複数の基地局1108A及び/又は1又は複数の無線AP1108Bを含む1又は複数のAP1108を通じて伝搬し得る。
サーバ102Bは、第1のデータ1104を第2のデータ1106と比較することにより、出席者装置106及び出席者112が会議に存在している、例えば記録装置102Aの所定の近傍範囲内に存在すると決定するよう構成され得る。例えば、出席者装置106及び記録装置102Aから受信した画像が同一オブジェクトのものである場合、又は各々から受信した場所データが同一の場所を示す場合、又は各々から受信した周囲情報が同一である場合、又は各々から受信した他の「フィンガープリント」が同一である場合、サーバ102Bは、出席者装置106と出席者112が会議に存在していると決定できる。
サーバ102Bが、出席者装置106と出席者112が会議に存在していると決定した場合、サーバ102Bは、次に、1110A及び1110Bで示される確認を、出席者装置106及び出席者112が認証された記録装置102Aへ送信し得る。
幾つかの実施形態では、記録装置102Aは、次に、例えば1又は複数のAP1108又は他の適切な経路を通じて、ユーザ識別子及びユニークな会議識別子を出席者装置106へ発行し送信する。そして、出席者装置106は、図4Aの動作410及び412に関して説明したように、ユーザ識別子及びユニークな会議識別子を保存し得る。代替として又は追加で、記録装置102A及び/又は出席者装置106は、出席者装置106による後のアクセスのために、暗号化オーディオデータを出席者装置106に関連付けることができる本願明細書に記載された他の動作を実行しても良い。
代替として、図11Cに示したように、サーバ102Bは、第1のデータ1104(図11Cに示されない)と第2のデータ1106の比較の間、省略され得る。特に、出席者装置106は、第2のデータ1106を記録装置102Aへ送信し得る。第2のデータ1106は、1112A及び1112Bで示したように1又は複数のAP1108を通じて、又は1114で示したように直接に、記録装置102Aへ送信され得る。
上述の及び他の実施形態では、出席者装置106(及び/又は出席者装置108、110)及び記録装置102Aがデータを互いに直接交換するとき、データは、Bluetooth、NFC、超音波音響波、RF信号、赤外線(IR)信号を介して、又は他の適切なプロトコル、標準、伝送媒体及び/又は周波数帯域を用いて交換され得る。
第1のデータ1104(図11Cに示されない)を記録装置102Aでキャプチャし、第2のデータ1106を出席者装置106から受信した後、記録装置102Aは、上述のように第1のデータ1104を第2のデータ1106と比較することにより、出席者装置106及び出席者112が会議に存在していると決定する。
幾つかの実施形態では、記録装置102Aは、次に、例えば1又は複数のAP1108又は他の適切な経路を通じて、又は直接的に、ユーザ識別子及びユニークな会議識別子を出席者装置106へ発行し送信する。そして、出席者装置106は、図4Aの動作410及び412に関して説明したように、ユーザ識別子及びユニークな会議識別子を保存し得る。代替として又は追加で、記録装置102A及び/又は出席者装置106は、出席者装置106による後のアクセスのために、暗号化オーディオデータを出席者装置106に関連付けることができる本願明細書に記載された他の動作を実行しても良い。
本願明細書に記載した実施形態は、以下に更に詳細に議論するように、種々のコンピュータハードウェア又はソフトウェアモジュールを備えた特定用途又は汎用コンピュータの使用を含み得る。
本願明細書に記載した実施形態は、コンピュータにより実行可能な命令又はデータ構造を伝える又は格納しているコンピュータ可読媒体を用いて実施され得る。このようなコンピュータ可読媒体は、汎用又は特定目的コンピュータによりアクセスできる利用可能な媒体であり得る。例として且つ限定ではなく、このようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROM又は他の光ディスク記憶装置、磁気ディスク記憶装置又は他の磁気記憶装置、又はコンピュータにより実行可能な命令若しくはデータ構造の形式で所望のプログラムコード手段を伝える若しくは格納するために用いられ汎用若しくは特定目的コンピュータによりアクセス可能な他の媒体を有し得る。情報がネットワーク又は別の通信コネクション(有線、無線又は有線若しくは無線の組合せ、のいずれか)を介してコンピュータに転送又は提供されるとき、コンピュータは、そのコネクションをコンピュータ可読媒体として適切に見なす。したがって、このようなコネクションは、適正にコンピュータ可読媒体と称される。上述の組合せも、コンピュータ可読媒体の範囲に包含されるべきである。
コンピュータにより実行可能な命令は、例えば、汎用コンピュータ、特定目的コンピュータ又は特定目的処理装置に特定の機能又は機能グループを実行させる命令及びデータを有する。本発明の主題は構造的特徴及び/又は方法論的動作に特有の言葉で記載されたが、本発明の主題は、特許請求の範囲に定められる上述の特定の特徴又は動作に限定されないことが理解されるべきである。むしろ、上述の特定の特徴及び動作は、特許請求の範囲の実施の例示的携帯として開示されたものである。
本願明細書で用いられるように、用語「モジュール」又は「コンポーネント」は、コンピュータシステムで実行されるソフトウェアオブジェクト又はルーチンを表し得る。本願明細書に記載されたのと異なるコンポーネント、モジュール、エンジン及びサービスは、(例えば、別個のスレッドとして)コンピュータシステムで実行されるオブジェクト又は処理として実施されても良い。本願明細書に記載されたシステム及び方法はソフトウェアで実施されることが望ましいが、ハードウェアによる実装又はソフトウェアとハードウェアの組合せも、可能であり想定される。この説明では、「コンピュータエンティティ」は、本願明細書で先に定められたようにコンピュータシステム、又はコンピュータシステムで実行されるモジュール若しくはモジュールの組合せであっても良い。
本願明細書に記載された全ての例及び条件文は、教育上の目的で、読者が本発明の原理及び発明者により考案された概念を理解するのを助け、技術を促進させるためであり、これらの特に記載された例及び条件に限定されず、このような本願明細書における例は本発明の優位性や劣等性を示すものとは無関係であると考えられるべきである。本発明の実施形態が詳細に記載されたが、種々の変更、置換及び修正が本発明の精神及び範囲から逸脱することなく行われうることが理解されるべきである。
以上の実施形態に関し、更に以下の付記を開示する。
(付記1) オーディオデータをセキュアに記録及び共有するシステムであって、
通信インタフェース、
出席者に関連付けられた出席者装置を会議に対して登録するよう構成された登録モジュール、
前記会議で生成された音声を、該音声を表すオーディオデータに変換するよう構成されたマイクロフォン、
前記オーディオデータを暗号化するよう構成された暗号化エンジン、
前記出席者による後のアクセスのために、前記の暗号化された音声を前記出席者装置に関連付け格納するよう構成された記憶装置、
を備えたシステム。
(付記2) 前記登録モジュール、前記マイクロフォン及び前記暗号化モジュールは、前記会議に存在する記録装置に含まれ、前記記憶装置はサーバに含まれる、付記1に記載のシステム。
(付記3) 前記登録モジュールは、
前記通信インタフェースを通じて、前記通信インタフェース、前記登録モジュール、前記マイクロフォン及び前記暗号化エンジンを有する記録装置に関連付けられた場所データを得て、
前記会議に関連付けられた会議情報を有する会議レコードを生成し、該会議情報は、前記会議の日時、前記会議の予定場所、前記記録装置の場所データ、前記会議の名称及び前記記録装置の識別子のうちの少なくとも1つを有し、
前記通信インタフェースを通じて、前記会議情報を前記記録装置を有するサーバに登録し、
前記通信インタフェースを通じて、前記サーバから、前記会議に関連付けられたユニークな会議識別子を受信し、
前記ユニークな会議識別子を前記会議レコードに保存する、
付記1に記載のシステム。
(付記4) 前記登録モジュールは、
前記通信インタフェースを通じて、前記出席者装置から装置情報を受信し、該装置情報は、前記出席者に関連付けられた名前、前記出席者装置の識別子、前記出席者装置の場所データ及び前記出席者装置の公開鍵のうちの少なくとも1つを有し、
前記装置情報に基づき、前記出席者装置が前記記録装置の所定の近傍範囲内に存在すると決定し、
前記出席者装置にユーザ識別子を発行し、該ユーザ識別子を前記装置情報と共に保存し、
前記ユーザ識別子及び前記ユニークな会議識別子を前記出席者装置へ送信する、
ことにより前記出席者装置を登録するよう構成される、付記3に記載のシステム。
(付記5) 前記出席者の生体標識を検出し、対応する第1の生体標識データを生成するよう構成されたセンサであって、該第1の生体標識データは、前記出席者装置の登録中に前記出席者装置により検出された前記出席者の生体標識を表す第2の生体標識データとの比較で、前記出席者装置及び前記出席者が前記会議に存在していると認証するために用いられる、センサ、
前記通信インタフェースに含まれるスピーカであって、前記スピーカは、超音波データ信号を発するよう構成され、前記マイクロフォンは超音波データ信号を受信するよう構成され、発せられた超音波データ信号及び受信された超音波データ信号は、前記通信インタフェースを含む記録装置と前記出席者装置の登録中に前記会議に存在している出席者装置との間で交換される情報を有する、スピーカ、
前記会議に存在しているオブジェクトの画像をキャプチャし、第1の画像データを生成するよう構成されたカメラであって、該第1の画像データは、前記出席者装置の登録中に前記出席者装置により生成された前記オブジェクトの第2の画像データとの比較により、前記出席者装置が前記会議に存在していると認証するために用いられる、カメラ、
前記通信インタフェースに含まれる近距離通信インタフェース(Near Field Communication:NFC)であって、前記NFCインタフェースは、前記記録装置と前記出席者装置の登録中に前記会議に存在している出席者装置との間でデータを交換するよう構成される、NFCインタフェース、
のうちの少なくとも1つを更に有する付記1に記載のシステム。
(付記6) 前記暗号化エンジンは、
前記出席者装置が前記記憶装置からの暗号化オーディオデータに後にアクセスし、前記出席者装置の対応する秘密鍵を用いて復号化できるように、前記出席者装置の公開鍵で、又は
共通暗号鍵の別個のコピーが前記会議に対して登録された各出席者装置の対応する公開鍵により暗号化され、各出席者装置が前記記憶装置からの暗号化オーディオデータに後にアクセスし、先ず前記共通暗号鍵を対応する秘密鍵を用いて復号化し、次に前記暗号化オーディオデータを前記共通暗号鍵を用いて復号化できるように、前記共通暗号鍵で、
前記オーディオデータを暗号化するよう構成される、付記1に記載のシステム。
(付記7) スピーカ識別モジュールは、前記会議中のスピーカの開始時間及び終了時間のファイルを生成するよう構成される、付記1に記載のシステム。
(付記8) 前記出席者装置が前記通信インタフェースを有する記録装置の所定の近傍範囲内に存在するか否かを、前記会議中に周期的に決定するよう構成された近接性モジュール、を更に有し、
前記暗号化エンジンは、前記の周期的な決定と決定の間の間隔に対応するセグメントで、前記オーディオデータを記録及び暗号化するよう構成され、
前記出席者装置が前記対応する間隔の始めに前記記録装置の前記所定の近傍範囲内に存在すると決定された暗号化オーディオデータセグメントのみが、前記出席者装置に関連付けられる、
付記1に記載のシステム。
(付記9) データをセキュアに記録し記録されたデータを共有する方法であって、前記方法は、
出席者に関連付けられた出席者装置を会議に対して登録するステップ、
前記会議中にオーディオデータを記録するステップ、
前記オーディオデータを暗号化するステップ、
前記出席者による後のアクセスのために、前記の暗号化オーディオデータを前記出席者装置に関連付けるステップ、
を有する方法。
(付記10) 出席者に関連付けられた出席者装置を会議に対して登録するステップは、前記出席者装置及び前記出席者を前記会議に存在していると認証するステップを有する、付記9に記載の方法。
(付記11) 前記出席者装置及び前記出席者を前記会議に存在していると認証するステップは、
前記オーディオデータを記録する記録装置で、前記出席者の生体標識を検出するステップであって、前記生体標識は第1のデータにより表される、ステップ、
前記記録装置で、前記出席者に関連付けられた前記出席者装置により検出された前記出席者の生体標識を表す第2のデータを受信するステップ、
前記第1のデータを前記第2のデータと比較することにより、前記出席者装置及び出席者が前記会議に存在していると決定するステップ、
を有する、付記10に記載の方法。
(付記12) 前記出席者装置及び前記出席者を前記会議に存在していると認証するステップは、
前記オーディオデータを記録する記録装置で、前記出席者の生体標識を検出するステップであって、前記生体標識は第1のデータにより表される、ステップ、
前記第1のデータをサーバへ送信するステップであって、前記サーバは、前記出席者装置から、装置識別子と前記出席者装置により検出された前記出席者の生体標識を表す第2のデータとを受信するよう構成され、前記サーバは、前記第1のデータを前記第2のデータと比較することにより、前記出席者装置及び出席者が前記会議に存在していると決定するよう更に構成される、ステップ、
前記サーバから、前記出席者装置及び出席者が認証されたという確認を受信するステップであって、前記確認は前記装置識別子を有する、ステップ、
会議識別子及び前記出席者に割り当てられたユーザ識別子を前記出席者装置へ送信するステップ、
を有する、付記10に記載の方法。
(付記13) 前記出席者装置及び前記出席者を前記会議に存在していると認証するステップは、
前記オーディオデータを記録する記録装置の公開鍵と前記会議のユニークな会議識別子を含む第1の超音波データ信号をブロードキャストするステップ、
前記出席者装置から、共に前記記録装置の公開鍵で暗号化された前記出席者装置の公開鍵と前記出席者装置の識別子とを含む第2の超音波データ信号を受信するステップ、
前記出席者装置の公開鍵及び前記出席者装置の識別子を、前記記録装置の公開鍵に対応する前記記録装置の秘密鍵で復号化するステップ、
を有する、付記10に記載の方法。
(付記14) 前記出席者装置及び前記出席者を前記会議に存在していると認証するステップは、
前記オーディオデータを記録する記録装置で、前記会議に存在するオブジェクトの画像、前記記録装置の場所を表す場所データ又は前記記録装置の場所に関連付けられた環境情報のうちの少なくとも1つを表す第1のデータをキャプチャするステップ、
前記第1のデータをサーバへ送信するステップであって、前記サーバは、前記出席者装置から、前記出席者装置によりキャプチャされた第2のデータを受信するよう構成され、前記第2のデータは、前記会議に存在する前記オブジェクトの画像、前記出席者装置の場所を表す場所データ又は前記出席者装置の場所に関連付けられた環境情報のうちの少なくとも1つを表し、前記サーバは、前記第1のデータを前記第2のデータと比較することにより、前記出席者装置及び出席者が前記会議に存在していると決定するよう更に構成される、ステップ、
前記サーバから、前記出席者装置及び前記出席者は認証されたという確認を受信するステップ、
を有する、付記10に記載の方法。
(付記15) 前記出席者装置及び前記出席者を前記会議に存在していると認証するステップは、
前記オーディオデータを記録する記録装置で、前記会議に存在するオブジェクトの画像、前記記録装置の場所を表す場所データ又は前記記録装置の場所に関連付けられた環境情報のうちの少なくとも1つを表す第1のデータをキャプチャするステップ、
前記出席者装置から前記出席者装置によりキャプチャされた前記第2のデータを受信するステップであって、前記第2のデータは、前記会議に存在する前記オブジェクトの画像、前記出席者装置の場所を表す場所データ又は前記出席者装置の場所に関連付けられた環境情報のうちの少なくとも1つを表す、ステップ、
前記第1のデータを前記第2のデータと比較することにより、前記出席者装置及び出席者が前記会議に存在していると決定するステップ、
を有する、付記10に記載の方法。
(付記16) 前記出席者装置及び前記出席者を前記会議に存在していたと認証するステップは、
前記オーディオデータを記録する記録装置で、前記記録装置の場所データを得るステップ、
前記出席者装置から前記記録装置の近距離通信(Near Field Communication:NFC)インタフェースを通じて、前記出席者装置の場所データを受信するステップ、
前記記録装置の場所データ及び前記出席者装置の場所データに基づき、前記出席者装置が前記記録装置の所定の近傍範囲内に存在すると決定するステップ、
を有する、付記10に記載の方法。
(付記17) 前記オーディオデータを記録するために用いられる記録装置に関連付けられた場所データを得るステップ、
前記会議に関連付けられた会議情報を有する会議レコードを生成するステップであって、該会議情報は、前記会議の日時、前記会議の予定場所、前記記録装置の場所データ、前記会議の名称及び前記記録装置の識別子のうちの少なくとも1つを有する、ステップ、
前記会議情報をサーバに登録するステップ、
前記サーバから、前記会議に関連付けられたユニークな会議識別子を受信するステップ、
前記ユニークな会議識別子を前記会議レコードに保存するステップ、
を更に有する付記9に記載の方法。
(付記18) 前記出席者に関連付けられた前記出席者装置を前記会議に対して登録するステップは、
前記出席者装置から装置情報を受信し、該装置情報は、前記出席者に関連付けられた名前、前記出席者装置の識別子、前記出席者装置の場所データ及び前記出席者装置の公開鍵のうちの少なくとも1つを有する、ステップ、
前記装置情報に基づき、前記出席者装置が前記記録装置の所定の近傍範囲内に存在すると決定するステップ、
前記出席者装置にユーザ識別子を発行し、該ユーザ識別子を前記装置情報と共に前記会議レコードに保存するステップ、
前記ユーザ識別子及び前記ユニークな会議識別子を前記出席者装置へ送信するステップ、
を有する、付記17に記載の方法。
(付記19) 前記出席者装置が前記記録装置の所定の近傍範囲内に存在すると、前記会議中に周期的に決定するステップ、
前記の周期的な決定と決定の間の間隔に対応するセグメントで、前記オーディオデータを記録し暗号化するステップ、
対応する間隔の始めに、前記出席者装置が前記記録装置の前記所定の近傍範囲内に存在すると決定された暗号化オーディオデータセグメントのみを前記出席者装置に関連付けるステップ、
少なくとも1つの間隔の始めに前記所定の近傍範囲内にある出席者装置のユーザ識別子を関連する暗号化オーディオデータセグメントと相互に関連付ける相関テーブルと共に、前記暗号化オーディオデータセグメントを前記サーバにアップロードするステップ、
を更に有する付記18に記載の方法。
(付記20) 前記出席者装置は、
前記ユニークな会議識別子及び前記ユーザ識別子を前記サーバへ送信し、前記出席者装置に関連付けられた記録されたデータのリストを要求し、
前記ユニークな会議識別子及び前記ユーザ識別子に対応する暗号化オーディオデータセグメントのリストを受信し、
少なくとも1つの前記暗号化オーディオデータセグメントの要求を送信し、
前記少なくとも1つの暗号化オーディオデータセグメントを受信し、
復号化オーディオデータを再生する、
ことにより前記サーバにある前記暗号化オーディオデータに後にアクセスするよう構成される、付記19に記載の方法。
100 動作環境
102 システム
102B サーバ
104 ネットワーク
106、108、110 出席者装置
112、114、116 出席者
202 通信インタフェース
202A スピーカ
202B NFCインタフェース
204 登録モジュール
206 マイクロフォン
208 暗号化エンジン
210 記憶装置
212 センサ
214 カメラ
216 スピーカIDモジュール
218 近接性モジュール
220 プロセッサ
222 メモリ

Claims (5)

  1. オーディオデータをセキュアに記録及び共有するシステムであって、
    通信インタフェース、
    出席者に関連付けられた出席者装置を会議に対して登録するよう構成された登録モジュール、
    前記会議で生成された音声を、該音声を表すオーディオデータに変換するよう構成されたマイクロフォン、
    前記オーディオデータを暗号化するよう構成された暗号化エンジン、
    前記出席者による後のアクセスのために、前記の暗号化された音声を前記出席者装置に関連付け格納するよう構成された記憶装置、
    を備え、
    前記登録モジュールは、
    前記通信インタフェースを通じて、前記通信インタフェース、前記登録モジュール、前記マイクロフォン及び前記暗号化エンジンを有する記録装置に関連付けられた場所データを得て、
    前記会議に関連付けられた会議情報を有する会議レコードを生成し、該会議情報は、前記会議の日時、前記会議の予定場所、前記記録装置の場所データ、前記会議の名称及び前記記録装置の識別子のうちの少なくとも1つを有し、
    前記通信インタフェースを通じて、前記会議情報を前記記録装置を有するサーバに登録し、
    前記通信インタフェースを通じて、前記サーバから、前記会議に関連付けられたユニークな会議識別子を受信し、
    前記ユニークな会議識別子を前記会議レコードに保存する、
    システム。
  2. 前記登録モジュール、前記マイクロフォン及び前記暗号化エンジンは、前記会議に存在する記録装置に含まれ、前記記憶装置はサーバに含まれる、請求項1に記載のシステム。
  3. 前記登録モジュールは、
    前記通信インタフェースを通じて、前記出席者装置から装置情報を受信し、該装置情報は、前記出席者に関連付けられた名前、前記出席者装置の識別子、前記出席者装置の場所データ及び前記出席者装置の公開鍵のうちの少なくとも1つを有し、
    前記装置情報に基づき、前記出席者装置が前記記録装置の所定の近傍範囲内に存在すると決定し、
    前記出席者装置にユーザ識別子を発行し、該ユーザ識別子を前記装置情報と共に保存し、
    前記ユーザ識別子及び前記ユニークな会議識別子を前記出席者装置へ送信する、
    ことにより前記出席者装置を登録するよう構成される、請求項1に記載のシステム。
  4. 前記出席者の生体標識を検出し、対応する第1の生体標識データを生成するよう構成されたセンサであって、該第1の生体標識データは、前記出席者装置の登録中に前記出席者装置により検出された前記出席者の生体標識を表す第2の生体標識データとの比較で、前記出席者装置及び前記出席者が前記会議に存在していると認証するために用いられる、センサ、
    前記通信インタフェースに含まれるスピーカであって、前記スピーカは、超音波データ信号を発するよう構成され、前記マイクロフォンは超音波データ信号を受信するよう構成され、発せられた超音波データ信号及び受信された超音波データ信号は、前記通信インタフェースを含む記録装置と前記出席者装置の登録中に前記会議に存在している出席者装置との間で交換される情報を有する、スピーカ、
    前記会議に存在しているオブジェクトの画像をキャプチャし、第1の画像データを生成するよう構成されたカメラであって、該第1の画像データは、前記出席者装置の登録中に前記出席者装置により生成された前記オブジェクトの第2の画像データとの比較により、前記出席者装置が前記会議に存在していると認証するために用いられる、カメラ、
    前記通信インタフェースに含まれる近距離通信(Near Field Communication:NFC)インタフェースであって、前記NFCインタフェースは、前記記録装置と前記出席者装置の登録中に前記会議に存在している出席者装置との間でデータを交換するよう構成される、NFCインタフェース、
    のうちの少なくとも1つを更に有する請求項1に記載のシステム。
  5. データをセキュアに記録し記録されたデータを共有するシステムの作動方法であって、前記システムは、通信インタフェースと、登録モジュールと、マイクロフォンと、暗号化エンジンと、記憶装置とを有し、前記作動方法は、
    前記登録モジュールが出席者に関連付けられた出席者装置を会議に対して登録するステップ、
    前記マイクロフォンが前記会議で生成された音声を、該音声を表すオーディオデータに変換するステップ、
    前記暗号化エンジンが前記オーディオデータを暗号化するステップ、
    前記記憶装置が前記出席者による後のアクセスのために、前記の暗号化オーディオデータを前記出席者装置に関連付けるステップ、
    を有し、
    前記登録するステップは、
    前記通信インタフェースを通じて、前記通信インタフェース、前記登録モジュール、前記マイクロフォン及び前記暗号化エンジンを有する記録装置に関連付けられた場所データを得て、
    前記会議に関連付けられた会議情報を有する会議レコードを生成し、該会議情報は、前記会議の日時、前記会議の予定場所、前記記録装置の場所データ、前記会議の名称及び前記記録装置の識別子のうちの少なくとも1つを有し、
    前記通信インタフェースを通じて、前記会議情報を前記記録装置を有するサーバに登録し、
    前記通信インタフェースを通じて、前記サーバから、前記会議に関連付けられたユニークな会議識別子を受信し、
    前記ユニークな会議識別子を前記会議レコードに保存する、
    作動方法。
JP2012275735A 2011-12-19 2012-12-18 音声メモのセキュアな記録及び共有システム Expired - Fee Related JP6098155B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/330,229 US9372975B2 (en) 2011-12-19 2011-12-19 Secure recording and sharing system of voice memo
US13/330,229 2011-12-19

Publications (2)

Publication Number Publication Date
JP2013128282A JP2013128282A (ja) 2013-06-27
JP6098155B2 true JP6098155B2 (ja) 2017-03-22

Family

ID=48610149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012275735A Expired - Fee Related JP6098155B2 (ja) 2011-12-19 2012-12-18 音声メモのセキュアな記録及び共有システム

Country Status (2)

Country Link
US (1) US9372975B2 (ja)
JP (1) JP6098155B2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8509882B2 (en) 2010-06-08 2013-08-13 Alivecor, Inc. Heart monitoring system usable with a smartphone or computer
US9351654B2 (en) 2010-06-08 2016-05-31 Alivecor, Inc. Two electrode apparatus and methods for twelve lead ECG
US20140050321A1 (en) * 2012-08-16 2014-02-20 David E. Albert Ultrasonic transmission of signals
IL223225A (en) * 2012-11-25 2013-11-28 Eliahu Antopolsky Meetings documentation system that allows access to documentation with the consent of participants only
EP4537748A1 (en) 2013-12-12 2025-04-16 Alivecor, Inc. Methods and systems for arrhythmia tracking and scoring
US10182296B2 (en) * 2014-11-11 2019-01-15 Invensense, Inc. Secure audio sensor
JP6536095B2 (ja) * 2015-03-11 2019-07-03 富士通株式会社 コンテンツ配信方法、コンテンツ配信装置及びコンテンツ配信プログラム
US9839363B2 (en) 2015-05-13 2017-12-12 Alivecor, Inc. Discordance monitoring
JP6613863B2 (ja) * 2015-12-11 2019-12-04 株式会社リコー 位置情報管理装置、出席管理システム、情報提供方法、及びプログラム
US9640061B1 (en) * 2015-12-31 2017-05-02 Google Inc. Remote alarm hushing with acoustic presence verification
US10516707B2 (en) * 2016-12-15 2019-12-24 Cisco Technology, Inc. Initiating a conferencing meeting using a conference room device
US11050568B2 (en) * 2017-08-07 2021-06-29 Eliahu Antopolsky System for encryption and decryption films of personal meetings
US20190294804A1 (en) * 2018-03-23 2019-09-26 Ca, Inc. Encrypted recordings of meetings between individuals
US10924490B2 (en) * 2018-07-05 2021-02-16 Aetna Inc. Sharing sensor measurements
US11509479B2 (en) * 2019-06-04 2022-11-22 Vmware, Inc. Service authentication through a voice assistant
US11122423B2 (en) 2019-06-26 2021-09-14 Vmware, Inc. Proximity based authentication of a user through a voice assistant device
US11570165B2 (en) 2019-12-09 2023-01-31 Vmware, Inc. Single sign-on service authentication through a voice assistant
US12063214B2 (en) 2020-01-02 2024-08-13 VMware LLC Service authentication through a voice assistant
US11830098B2 (en) 2020-01-02 2023-11-28 Vmware, Inc. Data leak prevention using user and device contexts
US11482231B2 (en) 2020-01-06 2022-10-25 Vmware, Inc. Skill redirections in a voice assistant
US12088585B2 (en) 2020-01-06 2024-09-10 VMware LLC Voice skill session lifetime management
CN111339513B (zh) * 2020-01-23 2023-05-09 华为技术有限公司 数据分享的方法和装置
JPWO2022201269A1 (ja) * 2021-03-22 2022-09-29

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002314963A (ja) * 2001-04-18 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> コミュニケーションシステム
JP2005080110A (ja) 2003-09-02 2005-03-24 Yamaha Corp 音声会議システム、音声会議端末装置およびプログラム
JP2006127221A (ja) * 2004-10-29 2006-05-18 Fujitsu Ltd イベントサービス提供サーバ、イベントサービス利用端末、イベントサービス提供システム、イベントサービス提供方法、イベントサービス提供プログラム、イベントサービス利用プログラム
JP2006203548A (ja) * 2005-01-20 2006-08-03 Yamaha Corp 複数話者の音声信号を処理する音声信号処理装置およびプログラム
JP2006217446A (ja) 2005-02-07 2006-08-17 Hitachi Software Eng Co Ltd 遠隔会議システム
JP2007213467A (ja) * 2006-02-13 2007-08-23 Fuji Xerox Co Ltd 会議支援装置
US8180029B2 (en) * 2007-06-28 2012-05-15 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
JP2010074391A (ja) * 2008-09-17 2010-04-02 Oki Electric Ind Co Ltd 録音装置およびプログラムならびに録音再生システム
US8468581B2 (en) * 2009-03-18 2013-06-18 Savemeeting, S.L. Method and system for the confidential recording, management and distribution of meetings by means of multiple electronic devices with remote storage
JP5494129B2 (ja) * 2010-03-31 2014-05-14 ブラザー工業株式会社 通信システムおよび通信方法
CA2807189C (en) * 2010-08-04 2017-04-25 Research In Motion Limited Method and apparatus for providing continuous authentication based on dynamic personal information

Also Published As

Publication number Publication date
JP2013128282A (ja) 2013-06-27
US9372975B2 (en) 2016-06-21
US20130156194A1 (en) 2013-06-20

Similar Documents

Publication Publication Date Title
JP6098155B2 (ja) 音声メモのセキュアな記録及び共有システム
US12170941B2 (en) Methods and systems for establishing and maintaining presence information of neighboring bluetooth devices
US9438993B2 (en) Methods and devices to generate multiple-channel audio recordings
US10187754B1 (en) Time and location-based user tracking and presence confirmation
US10535020B2 (en) Mobile device-based system for automated, real time health record exchange
JP5739009B2 (ja) 会議情報を提供するためのシステムおよび方法
Tan et al. The sound of silence
KR101497386B1 (ko) 실제 물체를 사용하는 암호화
CN110519268B (zh) 基于区块链的投票方法、装置、设备、系统及存储介质
KR20120056851A (ko) 얼굴 인식을 이용하여 애드 혹 네트워크를 설정하는 방법
US9898882B1 (en) System and method for customized message playback
JP2017526995A (ja) デュアルチャネル識別認証
US10424186B2 (en) System and method for customized message playback
US11575530B2 (en) Systems and methods for call initiation based on mobile device proximity
WO2020090165A1 (ja) 情報処理プログラム、情報処理装置および情報処理方法
JP5769454B2 (ja) 情報処理装置、情報処理方法及びプログラム
US10856147B2 (en) Identification information providing system, identification information providing apparatus, identification information providing method, and non-transitory recording medium
US20230275892A1 (en) Auto-switching content between devices based on meeting conditions
EP2775694B1 (en) Methods and devices to generate multiple-channel audio recordings with location-based registration
US20160119145A1 (en) Secure transmission
US20130054623A1 (en) Methods of Tagging an Image with a Database Keyword
JP2019212285A (ja) 特定場所にいる装置及び/又は個人の存在を決定するための時間に基づく検証
Kounas et al. QuietPlace: An ultrasound-based proof of location protocol with strong identities
JP2008186049A (ja) 無線タグ、移動端末、id情報の受信装置、id情報の秘匿化方法およびid情報の問い合わせ方法
US20240406222A1 (en) Nearby device invitations for electronic devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170206

R150 Certificate of patent or registration of utility model

Ref document number: 6098155

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees