文書共有システムおよび文書共有方法
【課題】 広い作業空間での実現や参加者が多数になった場合でも、電子ドキュメントを参加者間で即座に共有できる文書共有システムを提供する。
【解決手段】 本発明は、利用者間で文書を共有する文書共有システム100であって、前記利用者間で共有する文書を公開するアクセスポイントサーバ30、31のアドレスを記憶する非接触IDカード60〜63を認識したときに非接触IDカード60〜63から取得したアクセスポイントサーバ30、31のアドレスによって特定されるアクセスポイントサーバ30、31に対して非接触IDカード60〜63を携帯する利用者の文書を公開するよう依頼する依頼部112を有する。この依頼部112は、鍵生成部111で生成された暗号鍵を用いて非接触IDカード60〜63を携帯する利用者の文書を公開するようアクセスポイントサーバ30、31へ依頼する。
【解決手段】 本発明は、利用者間で文書を共有する文書共有システム100であって、前記利用者間で共有する文書を公開するアクセスポイントサーバ30、31のアドレスを記憶する非接触IDカード60〜63を認識したときに非接触IDカード60〜63から取得したアクセスポイントサーバ30、31のアドレスによって特定されるアクセスポイントサーバ30、31に対して非接触IDカード60〜63を携帯する利用者の文書を公開するよう依頼する依頼部112を有する。この依頼部112は、鍵生成部111で生成された暗号鍵を用いて非接触IDカード60〜63を携帯する利用者の文書を公開するようアクセスポイントサーバ30、31へ依頼する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、複数の利用者間で文書を共有する文書共有システムおよび文書共有方法に関する。
【背景技術】
【0002】
一般に、会議では会議参加者に対して紙の資料を配布する必要がある。このような紙資料は非常に整理がしにくいと共に、資料に変更があった場合には修正版を再度配布しなければならないなど作業が煩雑なものとなっていた。このような会議で用いる資料の管理を支援する技術として以下のようなものが提案されている。
【0003】
特許文献1の技術では、文書IDをその場で、無線によって発信して、それを携帯端末側で受け取って記録しておき、その記録情報を元に後でアクセス可能にする。また、特許文献2の技術では、作業空間内のサーバは、無線通信によって携帯端末を検出すると、当該携帯端末の所有者の情報を受け取り、共有作業空間をサーバ内に形成する。
【0004】
特許文献3の技術では、各会議で共有された文書等に関する履歴を、会議イベントを単位として共有ワークスペースサーバが管理する。遠隔地間の会議の場合、各拠点での操作が共有ワークスペースに伝達されて保存されてゆく。特許文献4の技術では、複数の利用者のコンピュータをピア・ツー・ピア型に接続して会議環境を形成する際に、会議主催者が参加者に対して自分のピアアドレスを配布し、参加者側は当該主催者側から送られてきたピアアドレスに基づいてピア・ツー・ピアの関係を形成する。これによりピア検索のコストを節約する。
【特許文献1】特開2002−49595号公報
【特許文献2】特開2004−259161号公報
【特許文献3】特開2004−171526号公報
【特許文献4】特開2003−85111号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1の技術では、無線によるIDの送受信の信頼性が高いことが要求されるため、特に大会議場などの広い作業空間での実現や参加者が多人数になった場合に実現が困難になる。また、IDを傍受される危険性がある。また、特許文献2の技術では、無線通信でのアドホック通信を基本としており、この方式も端末と共同作業空間のアクセスポイントとの間での無線通信の高い信頼性が必要になるため、特に大会議場などの広い作業空間での実現や参加者が多人数になった場合に実現が困難になる。
【0006】
特許文献3の技術では、携帯端末から利用者が会議体にログインする方法であり、共有サーバを中心に接続する方式であり、利用者がその場で資料を共有することはできず、共有サーバを通じて表示される情報しか共有できない。また共有した情報は、中央のサーバで管理されるため、企業間をまたがる文書共有を図ることは難しい。ピア・ツー・ピア型(非集中型)の構成をとる特許文献4もあるが、会議参加者を特定することは人間に任されている。
【0007】
そこで、本発明は、上記問題点に鑑みてなされたもので、広い作業空間での実現や参加者が多数になった場合でも、電子ドキュメントを参加者間で即座に共有できる文書共有システムおよび文書共有方法を提供することを目的とする。
【課題を解決するための手段】
【0008】
上記課題を解決するために、本発明は、利用者間で文書を共有する文書共有システムであって、前記利用者間で共有する文書を公開する文書公開手段のアドレスを記憶する携帯型の記憶手段を認識したときに該携帯型の記憶手段から取得した該文書公開手段のアドレスによって特定される文書公開手段に対して該携帯型の記憶手段を携帯する利用者の文書を公開するよう依頼する依頼手段を有する。
【0009】
本発明によれば、文書公開手段によって公開された文書を利用者間で共有することにより、広い作業空間での実現や参加者が多数になった場合でも、電子ドキュメントを利用者間で即座に共有できる。したがって、イントラネット上でおこなわれるプライベートな会議に加え、国際会議、セミナー、展示会、顧客訪問先などのパブリックな会議室でおこなわれる会議の場面でも、複数の利用者間でのアドホックな文書共有を実現できる。
【0010】
前記依頼手段は、所定の暗号鍵を用いて前記携帯型の記憶手段を携帯する利用者の文書を公開するよう前記文書公開手段へ依頼する。本発明によれば、セキュアに文書交換できる。
【0011】
本発明の文書共有システムは、前記暗号鍵に対応する復号鍵を前記携帯型の記憶手段へ格納させる制御手段をさらに有する。本発明によれば、コンテクスト毎に生成される暗号鍵と複号鍵のうち、複号鍵をコンピュータネットワークとは別の手段によって入手して保持し、暗号鍵によって暗号化され公開された文書にアクセスして取り出すことができるため、セキュアに文書交換をおこなうことが可能になる。
【0012】
本発明の文書共有システムは、前記文書公開手段で暗号化して公開されている文書を前記暗号鍵に対応する復号鍵を用いて復号化して表示する表示制御手段をさらに有する。本発明によれば、利用者間で即座に共有できた文書を閲覧することができる。本発明の文書共有システムは、所定のイベントに対応付けて前記暗号鍵と前記復号鍵を生成する生成手段をさらに有する。本発明によれば、共有される文書を会議などのイベントを単位として管理することができる。
【0013】
本発明の文書共有システムは、前記利用者間で共有予定の文書とコンテクスト履歴を記憶する記憶手段を備えるコンピュータをさらに有する。
【0014】
前記コンピュータは、前記文書公開手段で前記文書公開の依頼を受け付けているときに前記記憶手段に記憶された文書および文書の一覧の一方を前記文書公開手段に送信する送信手段をさらに有する。前記コンピュータは、例えばファイアウォールを介してインターネットに接続されている組織内ネットワークに接続されている。本発明の文書共有システムは、前記利用者間で共有する文書を公開する文書公開手段をさらに有し、前記文書公開手段は、前記コンピュータから前記文書および文書の一覧の一方を受け付けたときに、これらを前記暗号鍵を用いて暗号化して公開するのが良い。
【0015】
本発明の文書共有システムは、前記利用者間で共有する文書を公開する文書公開手段をさらに有し、前記文書公開手段は、前記記憶手段に記憶されたコンテクスト履歴を更新する処理を行う。本発明によれば、蓄積されたコンテクスト全体を組織内の活動記録として活用することができる。本発明の文書共有システムは、前記利用者間で共有する文書を公開する文書公開手段をさらに有し、前記文書公開手段は、検索要求に応じて前記公開している文書を提供する。本発明によれば、自分が過去に参加した会議で共有された文書を取り出し、そのときの利用者とコンタクトすることが可能になる。
【0016】
本発明の文書共有システムは、前記文書公開手段で公開されている文書の一覧から文書を選択可能に表示する表示制御手段をさらに有する。本発明の文書共有システムは、前記文書公開手段が複数存在する場合、該複数の文書公開手段のうちの一つの文書公開手段が公開する文書を他の文書公開手段で重ねて保持することを特徴としている。本発明によれば、ミラーリングして保持することで、システムダウン等への耐障害性を向上させることができる。
【0017】
本発明の文書共有システムは、前記携帯型の記憶手段に格納された復号鍵を用いて前記文書公開手段で公開されている文書を復号化して表示する表示制御手段をさらに有する。本発明によれば、会議参加者、および参加予定者や会議関与者等に対して、会議で共有された文書や参加者に関する情報を伝えることができる。前記携帯型の記憶手段は、例えば非接触型のIDカードにより構成されている。本発明の文書共有システムは、上記携帯型の記憶手段を備えた携帯端末をさらに有する。
【0018】
本発明は、利用者間で文書を共有する文書共有方法であって、前記利用者間で共有する文書を公開する文書公開手段のアドレスを記憶する携帯型の記憶手段を認識したときに該携帯型の記憶手段から取得した該文書公開手段のアドレスによって特定される文書公開手段に対して該携帯型の記憶手段を携帯する利用者の文書を公開するよう依頼する依頼ステップを有する。
【0019】
本発明によれば、文書公開手段によって公開された文書を利用者間で共有することにより、広い作業空間での実現や参加者が多数になった場合でも、電子ドキュメントを利用者間で即座に共有できる。したがって、イントラネット上でおこなわれるプライベートな会議に加え、国際会議、セミナー、展示会、顧客訪問先などのパブリックな会議室でおこなわれる会議の場面でも、複数の利用者間でのアドホックな文書共有を実現できる。
【0020】
本発明の文書共有方法は、所定の暗号鍵を用いて前記携帯型の記憶手段を携帯する利用者の文書を暗号化して公開するステップと、前記暗号鍵に対応する復号鍵を前記携帯型の記憶手段へ格納するステップとをさらに有する。本発明によれば、会議コンテクスト毎に生成される暗号鍵と複号鍵のうち、複号鍵をコンピュータネットワークとは別の手段によって入手して保持し、暗号鍵によって暗号化され公開された文書にアクセスして取り出すことができるため、セキュアに文書交換をおこなうことが可能になる。
【0021】
本発明の文書共有方法は、前記文書公開手段で公開されている文書の一覧から文書を選択する画面を表示するステップをさらに有する。本発明の文書共有方法は、前記携帯型の記憶手段に格納された復号鍵を用いて前記文書公開手段で公開されている文書を復号化して表示するステップをさらに有する。本発明によれば、会議参加者、および参加予定者や会議関与者等に対して、会議で共有された文書や参加者に関する情報を伝えることができる。
【発明の効果】
【0022】
本発明によれば、広い作業空間での実現や参加者が多数になった場合でも、電子ドキュメントを参加者間で即座に共有できる文書共有システムおよび文書共有方法を提供できる。
【発明を実施するための最良の形態】
【0023】
以下、本発明を実施するための最良の形態について説明する。図1は、本発明の実施形態に係る文書共有システムの構成図である。図2〜図4は本発明の実施形態で用いるデータのデータ構造を説明するための図である。図1に示すように、参加者(利用者)間で文書を共有する文書共有システム100は、会議システム10、個人パーソナルコンピュータ(PC:コンピュータ)20〜23、文書公開手段としてのアクセスポイントサーバ30、31およびルータ41〜43を有する。
【0024】
文書共有システム100は、イントラネット上のファイアウォール背後でおこなわれるプライベートな会議に加え、国際会議、セミナー、展示会、顧客訪問先などのパブリックな会議室でおこなわれる会議の場面において、複数の参加者間でのアドホックな文書共有とその場で利用可能なサービスの利用を可能にする。そして、参加者M1〜M4は、上記の過程を経て会議システム10上で操作が可能になった個人文書集合の中から共有文書を指定して、プレゼンテーションをおこなうことができる。
【0025】
会議システム10は、会議管理サーバ11、ディスプレイ12およびIDカードリーダライタ13を有する。会議参加者M1〜M4は、携帯型の記憶手段としてのIDカード(RFIDカード)60〜63をそれぞれ携帯する。このIDカード60〜63は非接触型のIDカードであり、メモリ機能を有している。このIDカード60〜63は、例えばPDA(Personal Digital Assistance)や携帯電話などの携帯端末内に内蔵されていてもよい。IDカードリーダライタ13はIDカード60〜63を認識すると共に、IDカード60〜63に対してデータの読み書きを行う。
【0026】
参加者M1〜4は、IDカード60〜63を用いて会議システム10にログインすることができる。IDカード60〜63には、カードIDと当該参加者の個人PC20〜23に対応するアクセスポイントサーバ30、31のアドレスが記憶されている。ここでは参加者M1が個人PC20、参加者M2が個人PC21、参加者M3がPC22、参加者M4がPC23を所有しているものとする。このため、参加者M1が携帯するIDカード60および参加者M2が携帯するIDカード61には、アクセスポイントサーバ30のアドレスが予め格納されている。また、参加者M3が携帯するIDカード62および参加者M4が携帯するIDカード63には、アクセスポイントサーバ31のアドレスが予め格納されている。ディスプレイ12は、会議管理サーバ11の制御に応じて会議資料を表示するものである。ディスプレイ12に代えてプロジェクタを用いてもよい。
【0027】
会議管理サーバ11は、生成手段としての鍵生成部111、依頼手段としての依頼部112、制御手段としての制御部113および表示制御手段としての表示制御部114を有する。この会議管理サーバ11には、IDカードリーダライタ13が接続されている。会議管理サーバ11は、LAN51を介してルータ41に接続されている。鍵生成部111は、会議イベント(会議コンテクスト)に対応付けて公開する文書を暗号化するための暗号鍵とこの暗号鍵によって暗号化された文書を復号化するための復号鍵を生成する。ここで、会議コンテクストは、ある日時と場所で開催される個々の会議に対応して生成されるデータであり、その会議に関する、開始時刻と終了時刻、開催された場所、共有された文書集合、参加者の集合などの情報で構成されている。
【0028】
依頼部112は、IDカード60〜63を認識したときにIDカード60〜63から取得したアクセスポイントサーバのアドレスによって特定されるアクセスポイントサーバ30、31に対してIDカード60〜63を携帯する参加者の文書を公開するよう依頼を行う。このとき、依頼部112は、鍵生成部111で生成した暗号鍵を用いてIDカード60〜63を携帯する参加者の文書を公開するようアクセスポイントサーバ30、31へ依頼する。
【0029】
制御部113は、各会議空間に置かれており各会議を管理するものである。制御部113は、新規の会議コンテクストを生成し、会議システム10上で共有される資料を会議コンテクストを単位として管理している。制御部113は、暗号鍵に対応する復号鍵をIDカード60〜63へ格納させる。これにより、IDカード60〜63には、コンピュータネットワークとは別ラインで、IDカードリーダライタ13によって、その会議内で共有された資料を複号化するための複号鍵が記憶される。表示制御部114は、アクセスポイントサーバ30、31で暗号化して公開されている文書を鍵生成部111で生成した暗号鍵に対応する復号鍵を用いて復号化して表示する。表示制御部114は、アクセスポイントサーバ30、31で公開されている文書の一覧から文書を選択可能にディスプレイ12に表示する。
【0030】
個人PC20〜23は、会議参加者M1〜M4のオフィスにそれぞれ置かれるものである。この個人PC20〜23は、ルータ(ファイアウォール)42、43を介してインターネット50に接続されている組織内ネットワークであるLAN52、53に接続されている。この個人PC20〜23は、記憶部201、送信部202および表示制御部203をそれぞれ有する。ここでは簡略化のため個人PC20の構成だけを示している。個人PC20〜23は、LAN52、53を介してルータ42、43に接続されている。
【0031】
記憶部201は、参加者間で共有予定の文書とコンテクスト履歴を記憶する。コンテクスト履歴は、コンテクストを時系列的に保持するデータになる。参加者はこのコンテクスト履歴を用いることにより将来的に参加する予定の会議に対して、予め共有文書集合を登録しておくことができる。送信部202は、アクセスポイントサーバ30で文書公開の依頼を受け付けているときに記憶部201に記憶された文書および文書の一覧の一方をアクセスポイントサーバ30へ送信する。表示制御部203は、IDカード60〜63に格納された復号鍵を用いてアクセスポイントサーバ30、31で公開されている文書を復号化して表示する。
【0032】
アクセスポイントサーバ30、31は、個人PC20〜23と同様にコンテクスト履歴を保持している。また、アクセスポイントサーバ30、31は、コンテンツ配布ゲートウェイとして機能し、インターネット50を介して共有資料へのアクセスを制御する。具体的には、このアクセスポイントサーバ30、31は、参加者間で共有する文書を公開する処理を実行する。このとき、アクセスポイントサーバ30、31は、個人PC20〜23から文書および文書の一覧の一方を受け付けたときに、これらを暗号鍵を用いて暗号化して公開する。アクセスポイントサーバ30、31は、検索要求に応じて公開している文書を参加者に提供する。また、アクセスポイントサーバ30、31は、文書共有システム100内で発生したイベントに応じて内部のコンテクスト履歴や記憶部201に記憶されたコンテクスト履歴を更新する処理を行う。
【0033】
このアクセスポイントサーバ30、31は、DMZ(DeMilitarized Zone)上に配置されている。ファイアウォール背後の個人PC20〜23からアクセスポイントサーバ30、31へアクセスすることはできるが、インターネット50上のコンピュータからファイアウォールの背後にある個人PC20〜23へアクセスすることはできない。これにより、ファイアウォール背後の個人PC20〜23への侵入を防御し、ファイアウォール背後に置かれた各参加者の個人文書集合やコンテクスト履歴に対してセキュアにアクセスできる。
【0034】
次に、会議へのログイン時の処理について説明する。図5は会議へのログイン時のイベント図である。図8は会議へのログイン処理時における会議システムの処理フローチャートである。図11はアクセスポイントサーバの処理フローチャートである。図12は個人PCの処理フローチャートである。図14は会議システムのGUI(ログイン画面)を示す図であり、(a)は会議会議画面を示す図、(b)は会議終了画面を示す図である。
【0035】
会議主催者は、図14(a)の画面で「はい」を選択することにより会議管理サーバ11に対して会議の開始を指示できる(図5左)。すると、会議管理サーバ11の制御部113は新規の会議コンテクストを生成する。そして、会議管理サーバ11の鍵生成部111はこの新規会議コンテクストの生成に伴い、当該生成された会議コンテクストに関するユニークなコンテクストIDと、その会議の中で共有されるコンテンツを暗号化するための暗号鍵と、それを解読するための複号鍵とを生成する。会議管理サーバ11の制御部113はこれらをカレントコンテクストに記憶する(T101、ステップS101)。
【0036】
参加者M1〜M3は、IDカード60〜63を会議管理サーバ11に接続されたIDカードリーダライタ13にかざして認識させる(ステップS102、S103)。IDカードリーダライタ13は、カードIDとアクセスポイントのアドレスをIDカード60〜63から読み出す(T102、T112)。会議管理サーバ11の制御部113は、当該会議の参加者としてログインし、「カレントログインユーザ集合」に、当該IDカード60〜63が保持するカードIDとアクセスポイントサーバ30、31のアドレスを追加する(ステップS104)。また、IDカード60〜62がIDカードリーダライタ13にかざされた際、会議管理サーバ11の制御部113は、当該カレントの会議コンテクストに対応付けて予め生成されていた当該会議コンテクストのコンテクストIDと当該会議コンテクストに後でアクセスするための複号鍵をIDカードリーダライタ13を通じて、IDカード60〜63の記憶領域に書き込む(T103、T113、ステップS105)。
【0037】
会議管理サーバ11の依頼部112は、当該ログインユーザのアクセスポイントサーバ30、31に対して、当該ユーザの個人文書集合のリストを要求するコマンドと暗号鍵を送信する(T104、T114、ステップS106)。アクセスポイントサーバ30、31は、コマンドを受信した場合(ステップS401、402)、受信したコマンドを受信コマンドキューに保持する(ステップS403)。個人PC20〜23は、定期的にアクセスポイントサーバ30、31にアクセスしてコマンド検出を行い、自分宛のコマンドが送信されていないかどうか問い合わせる(T105、T115、ステップS501)。
【0038】
そして、当該個人PC20〜23の送信部202は、当該個人文書集合リストを要求するコマンドを検出すると、個人文書集合の一覧を当該アクセスポイントサーバ30、31の送信コマンドキューに送信する(T106、T116、ステップS502〜504)。アクセスポイントサーバ30、31は、送信コマンドを受信した場合(ステップS401、S402)、送信コマンドをキューに蓄積する(ステップS403)。アクセスポイントサーバ30、31は、上記受信した個人文書集合の一覧を当該コンテクストに関する暗号鍵によって暗号化して、要求元の会議管理サーバ11に送信する(T107、T117、ステップS107、ステップS404)。会議管理サーバ11の表示制御部114は、受信した個人文書集合の一覧をディスプレイ12上に表示して選択可能にする(ステップS108)。
【0039】
図6は文書共有および会議終了時のイベント図である。図9は文書共有時の会議システム10の処理フローチャートである。図10は会議終了時の会議管理サーバ11の処理フローチャートである。会議管理サーバ11の表示制御部114は、上記の処理を経て入手された個人文書集合の一覧をディスプレイ12に表示する(図6左)。図15は会議システムのGUI(ファイル指定と資料表示)を示す図であり、同図(a)は資料の一覧画面を示す図、同図(b)は表示画面制御パネルをそれぞれ示す図である。図15の(a)に示す画面中の中から文書が選択され、プレゼンテーション等の表示のために取り出す指示がおこなわれると(ステップS201)、会議管理サーバ11の依頼部112は、上記と同様の過程を経て、コンテンツアクセス要求コマンドを暗号鍵と共にアクセスポイントサーバ30、31へ送る(T201)。
【0040】
個人PC20〜23は、定期的にアクセスポイントサーバ30、31にアクセスしてコマンド検出を行い、自分宛のコマンドが送信されていないかどうか問い合わせる(T202、ステップS501)。個人PC20〜23は、該当する文書コンテンツを当該暗号鍵によって暗号化し、アクセスポイントサーバ30、31上に置く(T203、ステップS202、S502〜S504)。アクセスポイントサーバ30、31は、共有指定された文書を当該コンテクストに対応して生成された暗号鍵によって暗号化して保存し、公開する。
【0041】
そして、会議管理サーバ11は、アクセスポイントサーバ30、31上に置かれたその文書を取り出す(T204、ステップS203の「Yes」)。そして、会議管理サーバ11の表示制御部203は、会議開始時に生成された複号鍵を用いて復号化をおこない、プレゼンテーション等のために表示する(ステップS204)。会議管理サーバ11は、上記プレゼンテーションで使用された資料を当該会議コンテクストにおける共有文書として登録する(ステップS205)。
【0042】
共有文書として当該会議コンテクストに文書が追加されると、カレントコンテクストに関する変更を要求するコマンドが、ログインしているすべてのユーザのアクセスポイントサーバ30、31に送信される(T205、ステップS206)。個人PC20〜23は、定期的にアクセスポイントサーバ30、31にアクセスしてコマンド検出を行い、自分宛のコマンドが送信されていないかどうか問い合わせる(T206、T207)。その結果、会議参加者の個人PC20〜23内に蓄積されているコンテクスト履歴中のカレントコンテクストに関する情報が更新される。なお、共有文書を削除する場合も、上記と同様の手順によって、会議コンテクスト記録から削除がおこなわれる。
【0043】
会議を終了させる際、会議主催者は、図14の(b)の画面で「はい」を選択することにより会議管理サーバ11に対して会議の終了を指示できる(図6左)。すると、会議管理サーバ11から、全ログインユーザのアクセスポイントサーバ30、31に対して会議終了のコマンドが送られる(T208、ステップS301)。個人PC20〜23は、定期的にアクセスポイントサーバ30、31にアクセスしてコマンド検出を行い、自分宛のコマンドが送信されていないかどうか問い合わせる(T209、T210)。個人PC20〜23が蓄積する会議履歴の更新をクローズし、会議が終了する。
【0044】
次に、会議終了後における過去の会議コンテクストのアクセス時の処理について説明する。図7は会議履歴アクセス時のイベント図である。図13は会議終了後の個人PCの処理フローチャートである。個人PC20〜23内には、上記の処理過程を経て、過去に参加した会議に関するコンテクスト履歴が保存されており、日時や場所等の情報に基づいて必要に応じてIDカード60〜63が保持する復号鍵によって当該履歴を取り出すことが出来る。そして、当該会議コンテクストで共有された他の参加者が共有した文書にアクセスする際には、IDカード60〜63を個人PC20〜23に接続されたIDカードリーダライタ24〜27に翳す。
【0045】
すると、IDカードリーダライタ24〜27によりIDカード60〜63内に蓄積された過去に参加した会議のコンテクストに対応した複号鍵が取り出される(T301、T311、ステップS601、S602)。個人PC20〜23は、コンテクストIDを利用して文書コンテンツ取得要求をアクセスポイントサーバ31に対して行う(T302、T312、ステップS603)。個人PC20〜23は、他の参加者がアクセスポイントサーバ30、31内に公開している過去の会議資料を取り出して(T303、T313)、その会議資料をIDカードリーダライタ経由で入手した復号鍵で複号化してディスプレイ上に表示する(ステップS604、S605)。
【0046】
(個人PCでの複号鍵のダウンロード)
参加者M1〜M4は、任意の時点で、個人PC20〜23に接続されたIDカードリーダライタ24〜27にIDカード60〜63をかざすことによって、IDカード60〜62内に保持されている、過去に参加した会議に関する複号鍵を個人PC20〜23のコンテクスト履歴にアップロードすることができる。これによって、参加者M1〜M4は、過去の会議資料にアクセスする際に、その都度、IDカード60〜63をIDカードリーダライタ24〜27にかざさなくて済む。
【0047】
(アクセスポイントサーバ間での文書のミラーリング)
図1で示した文書共有システム100のように、アクセスポイントサーバ30、31が複数存在する場合、複数のアクセスポイントサーバ30、31のうちの一つのアクセスポイントサーバ30が公開する文書を他のアクセスポイントサーバ31で重ねて保持するようにしてもよい。
【0048】
具体的には、アクセスポイントサーバ30は、各会議コンテクストに対応付けて公開する文書のコピーを少なくとも他の1つのアクセスポイントサーバ31に転送し、保存し公開する。会議システム10上で、共有文書が指定されてアクセスポイントサーバ30に置かれる際に、会議管理サーバ11がコピーを置くアクセスポイントサーバを決定し、当該文書の保存と公開を当該アクセスポイントサーバ31がおこなう。このとき、会議管理サーバ11は、例えば、参加しているアクセスポイントサーバ30のうち、当該オリジナルが保存されるアクセスポイントサーバ30からIPアドレス上、最も遠いサーバを選ぶようにする。また、コンテクストが保持する文書は、「ミラーアドレス」を保持しており、本来のアドレスでの取得に失敗した際には、ミラーアドレスを使って文書を取得する。これによって、アクセスポイントサーバのうちの1台が仮にダウンしたとしても、参加者は、他の代行サーバから目的とする共有文書を取り出すことができる。
【0049】
(アクセスポイントサーバ間での文書のキャッシュ)
アクセスポイントサーバ30は、同じLAN52に所属する個人PC20、21からの過去の会議コンテクストで利用された文書のアクセス要求を受けて外部のアクセスポイントサーバ31から文書を取得する際、ある一定以上の頻度でアクセスされる文書に関しては、その文書のキャッシュを保持する。具体的には、ある会議において、参加者M1が他の会議参加者M3と文書を共有した場合、該会議参加者M3が共有した文書は、該参加者M1が所有する個人PC20が所属するLAN52とは異なる外部のLAN53上の個人PC22からアップロードされて置かれたアクセスポイントサーバ31内に存在することが考えられる。
【0050】
このような場合、参加者M1が参加者M3によって共有された文書をアクセスする際には、アクセスポイント31から取り出すことになるが、使用頻度の高い文書である場合、何度もアクセスポイント31からアクセスするのは効率が悪いという問題がある。そこで、そのようなアクセス頻度の高い文書に関しては、ローカルキャッシュをアクセスポイントサーバ30に置くことで、個人PC20からアクセスポイント31内に保存された参加者M3によって共有された文書へのアクセスの効率を向上させることができる。
【0051】
上記本発明の実施形態によれば、会議コンテクスト毎に生成される暗号鍵と複号鍵のうち、複号鍵をコンピュータネットワークとは別の手段によって入手して保持し、暗号鍵によって暗号化され公開された文書にアクセスして取り出すため、インターネットを介してセキュアに文書交換をおこなうことができる。また、会議室等の実際の協調作業空間でおこなわれる共同作業の場面において、参加者が所有する電子ドキュメントをグループ管理等をおこなうことなく、その場に居合わせた参加者間で即座に共有(配布・記録)できる。
【0052】
また、企業間・組織間をまたがる共有を可能にするため、共有文書は、中央サーバで管理するのではなく、P2Pの形で管理できる。このとき、コピーで配布するかリファレンスとして配布するかは選択できるようにする。また、ファイルサーバ等の共有リポジトリ内のファイルもリファレンスとして配布できるようにする。
【0053】
すなわち、上記のように、会議等で共有された文書は、特定のサーバに置かれること無く、各参加者の個人PCが接続されたLAN上に存在するアクセスポイント間に分散して保存されることになるため、中央にサーバを置かないP2Pの形で共有文書がネットワーク上で非集中的に保存管理されることになる。この際、さまざまな組織からの参加者間で会議を実施した場合、共有文書は複数のアクセスポイント間をまたがって共有されることになる。
【0054】
一方、各アクセスポイント内に保持されるコンテクスト履歴を構成する個々のコンテクストには共有文書への参照情報(URL等)が保持されている。そして、過去に開催された会議で共有された文書をコンテクスト履歴上で検索して電子メール等の手段によって配布する際、それら配布される文書は、参照情報であっても該参照情報に基づいて取り出した文書の実体データ(コピー)でも構わないというのが、この部分で表現したかった内容になる。ここで、参照情報で配布するか実体データとして配布するかに関する大きな相違点や特徴は特にない。参照情報として送った場合は、文書サイズは小さいがネットワークへの接続性の確保が必要になるのに対して、実体文書を送った場合は、アクセスは即座に可能であるが、文書サイズが大きい場合は送りにくいということや、セキュリティの安全性の点で二次配布などによる状況流出が生まれてしまうという可能性が考えられる。
【0055】
また、上記本発明の実施形態によれば、会議主催者による準備作業を不要にすることができる。また、会議主催者・会議参加者という区別なく、全員が対応な立場で参加できる。不正な参加者との間では共有できないようにすると共に、公開カンファレンス、授業やセミナー、訪問先などの企業間の枠組みを越えた環境においてセキュアに可能にできる。また、遠隔地間でのアドホックな接続による共同作業を可能にできる。上記実施形態をさらに拡張して、作業空間内で提供される各種サービスを呼び出せるようにしてもよい。なお、本発明による文書管理方法は、文書管理システム100によって実現される。
【0056】
以上本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。上記実施形態では本発明の文書共有システムを会議を例にとって説明したが本発明はこれに限定されることなく、他の文書共有についても適用できる。
【図面の簡単な説明】
【0057】
【図1】本発明の実施形態に係るシステムの構成図である。
【図2】本発明の実施形態で用いるデータのデータ構造を説明するための図である。
【図3】本発明の実施形態で用いるデータのデータ構造を説明するための図である。
【図4】本発明の実施形態で用いるデータのデータ構造を説明するための図である。
【図5】会議へのログイン時のイベント図である。
【図6】文書共有および会議終了時のイベント図である。
【図7】会議履歴アクセス時のイベント図である。
【図8】会議へのログイン処理時における会議システムの処理フローチャートである。
【図9】文書共有時の会議システム10の処理フローチャートである。
【図10】会議終了時の会議管理サーバ11の処理フローチャートである。
【図11】アクセスポイントサーバの処理フローチャートである。
【図12】個人PCの処理フローチャートである。
【図13】会議終了後の個人PCの処理フローチャートである。
【図14】会議システムのGUIを示す図であり、(a)は会議会議画面、(b)は会議終了画面である。
【図15】会議システムのGUIを示す図であり、(a)は資料の一覧画面を示す図、b)は表示画面制御パネルをそれぞれ示す図である。
【符号の説明】
【0058】
100 文書共有システム
10 会議システム
11 会議管理サーバ
12 ディスプレイ
13 IDカードリーダライタ
20〜23 個人PC
30、31 アクセスポイントサーバ
41〜43 ルータ
60〜63 IDカード
【技術分野】
【0001】
本発明は、複数の利用者間で文書を共有する文書共有システムおよび文書共有方法に関する。
【背景技術】
【0002】
一般に、会議では会議参加者に対して紙の資料を配布する必要がある。このような紙資料は非常に整理がしにくいと共に、資料に変更があった場合には修正版を再度配布しなければならないなど作業が煩雑なものとなっていた。このような会議で用いる資料の管理を支援する技術として以下のようなものが提案されている。
【0003】
特許文献1の技術では、文書IDをその場で、無線によって発信して、それを携帯端末側で受け取って記録しておき、その記録情報を元に後でアクセス可能にする。また、特許文献2の技術では、作業空間内のサーバは、無線通信によって携帯端末を検出すると、当該携帯端末の所有者の情報を受け取り、共有作業空間をサーバ内に形成する。
【0004】
特許文献3の技術では、各会議で共有された文書等に関する履歴を、会議イベントを単位として共有ワークスペースサーバが管理する。遠隔地間の会議の場合、各拠点での操作が共有ワークスペースに伝達されて保存されてゆく。特許文献4の技術では、複数の利用者のコンピュータをピア・ツー・ピア型に接続して会議環境を形成する際に、会議主催者が参加者に対して自分のピアアドレスを配布し、参加者側は当該主催者側から送られてきたピアアドレスに基づいてピア・ツー・ピアの関係を形成する。これによりピア検索のコストを節約する。
【特許文献1】特開2002−49595号公報
【特許文献2】特開2004−259161号公報
【特許文献3】特開2004−171526号公報
【特許文献4】特開2003−85111号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1の技術では、無線によるIDの送受信の信頼性が高いことが要求されるため、特に大会議場などの広い作業空間での実現や参加者が多人数になった場合に実現が困難になる。また、IDを傍受される危険性がある。また、特許文献2の技術では、無線通信でのアドホック通信を基本としており、この方式も端末と共同作業空間のアクセスポイントとの間での無線通信の高い信頼性が必要になるため、特に大会議場などの広い作業空間での実現や参加者が多人数になった場合に実現が困難になる。
【0006】
特許文献3の技術では、携帯端末から利用者が会議体にログインする方法であり、共有サーバを中心に接続する方式であり、利用者がその場で資料を共有することはできず、共有サーバを通じて表示される情報しか共有できない。また共有した情報は、中央のサーバで管理されるため、企業間をまたがる文書共有を図ることは難しい。ピア・ツー・ピア型(非集中型)の構成をとる特許文献4もあるが、会議参加者を特定することは人間に任されている。
【0007】
そこで、本発明は、上記問題点に鑑みてなされたもので、広い作業空間での実現や参加者が多数になった場合でも、電子ドキュメントを参加者間で即座に共有できる文書共有システムおよび文書共有方法を提供することを目的とする。
【課題を解決するための手段】
【0008】
上記課題を解決するために、本発明は、利用者間で文書を共有する文書共有システムであって、前記利用者間で共有する文書を公開する文書公開手段のアドレスを記憶する携帯型の記憶手段を認識したときに該携帯型の記憶手段から取得した該文書公開手段のアドレスによって特定される文書公開手段に対して該携帯型の記憶手段を携帯する利用者の文書を公開するよう依頼する依頼手段を有する。
【0009】
本発明によれば、文書公開手段によって公開された文書を利用者間で共有することにより、広い作業空間での実現や参加者が多数になった場合でも、電子ドキュメントを利用者間で即座に共有できる。したがって、イントラネット上でおこなわれるプライベートな会議に加え、国際会議、セミナー、展示会、顧客訪問先などのパブリックな会議室でおこなわれる会議の場面でも、複数の利用者間でのアドホックな文書共有を実現できる。
【0010】
前記依頼手段は、所定の暗号鍵を用いて前記携帯型の記憶手段を携帯する利用者の文書を公開するよう前記文書公開手段へ依頼する。本発明によれば、セキュアに文書交換できる。
【0011】
本発明の文書共有システムは、前記暗号鍵に対応する復号鍵を前記携帯型の記憶手段へ格納させる制御手段をさらに有する。本発明によれば、コンテクスト毎に生成される暗号鍵と複号鍵のうち、複号鍵をコンピュータネットワークとは別の手段によって入手して保持し、暗号鍵によって暗号化され公開された文書にアクセスして取り出すことができるため、セキュアに文書交換をおこなうことが可能になる。
【0012】
本発明の文書共有システムは、前記文書公開手段で暗号化して公開されている文書を前記暗号鍵に対応する復号鍵を用いて復号化して表示する表示制御手段をさらに有する。本発明によれば、利用者間で即座に共有できた文書を閲覧することができる。本発明の文書共有システムは、所定のイベントに対応付けて前記暗号鍵と前記復号鍵を生成する生成手段をさらに有する。本発明によれば、共有される文書を会議などのイベントを単位として管理することができる。
【0013】
本発明の文書共有システムは、前記利用者間で共有予定の文書とコンテクスト履歴を記憶する記憶手段を備えるコンピュータをさらに有する。
【0014】
前記コンピュータは、前記文書公開手段で前記文書公開の依頼を受け付けているときに前記記憶手段に記憶された文書および文書の一覧の一方を前記文書公開手段に送信する送信手段をさらに有する。前記コンピュータは、例えばファイアウォールを介してインターネットに接続されている組織内ネットワークに接続されている。本発明の文書共有システムは、前記利用者間で共有する文書を公開する文書公開手段をさらに有し、前記文書公開手段は、前記コンピュータから前記文書および文書の一覧の一方を受け付けたときに、これらを前記暗号鍵を用いて暗号化して公開するのが良い。
【0015】
本発明の文書共有システムは、前記利用者間で共有する文書を公開する文書公開手段をさらに有し、前記文書公開手段は、前記記憶手段に記憶されたコンテクスト履歴を更新する処理を行う。本発明によれば、蓄積されたコンテクスト全体を組織内の活動記録として活用することができる。本発明の文書共有システムは、前記利用者間で共有する文書を公開する文書公開手段をさらに有し、前記文書公開手段は、検索要求に応じて前記公開している文書を提供する。本発明によれば、自分が過去に参加した会議で共有された文書を取り出し、そのときの利用者とコンタクトすることが可能になる。
【0016】
本発明の文書共有システムは、前記文書公開手段で公開されている文書の一覧から文書を選択可能に表示する表示制御手段をさらに有する。本発明の文書共有システムは、前記文書公開手段が複数存在する場合、該複数の文書公開手段のうちの一つの文書公開手段が公開する文書を他の文書公開手段で重ねて保持することを特徴としている。本発明によれば、ミラーリングして保持することで、システムダウン等への耐障害性を向上させることができる。
【0017】
本発明の文書共有システムは、前記携帯型の記憶手段に格納された復号鍵を用いて前記文書公開手段で公開されている文書を復号化して表示する表示制御手段をさらに有する。本発明によれば、会議参加者、および参加予定者や会議関与者等に対して、会議で共有された文書や参加者に関する情報を伝えることができる。前記携帯型の記憶手段は、例えば非接触型のIDカードにより構成されている。本発明の文書共有システムは、上記携帯型の記憶手段を備えた携帯端末をさらに有する。
【0018】
本発明は、利用者間で文書を共有する文書共有方法であって、前記利用者間で共有する文書を公開する文書公開手段のアドレスを記憶する携帯型の記憶手段を認識したときに該携帯型の記憶手段から取得した該文書公開手段のアドレスによって特定される文書公開手段に対して該携帯型の記憶手段を携帯する利用者の文書を公開するよう依頼する依頼ステップを有する。
【0019】
本発明によれば、文書公開手段によって公開された文書を利用者間で共有することにより、広い作業空間での実現や参加者が多数になった場合でも、電子ドキュメントを利用者間で即座に共有できる。したがって、イントラネット上でおこなわれるプライベートな会議に加え、国際会議、セミナー、展示会、顧客訪問先などのパブリックな会議室でおこなわれる会議の場面でも、複数の利用者間でのアドホックな文書共有を実現できる。
【0020】
本発明の文書共有方法は、所定の暗号鍵を用いて前記携帯型の記憶手段を携帯する利用者の文書を暗号化して公開するステップと、前記暗号鍵に対応する復号鍵を前記携帯型の記憶手段へ格納するステップとをさらに有する。本発明によれば、会議コンテクスト毎に生成される暗号鍵と複号鍵のうち、複号鍵をコンピュータネットワークとは別の手段によって入手して保持し、暗号鍵によって暗号化され公開された文書にアクセスして取り出すことができるため、セキュアに文書交換をおこなうことが可能になる。
【0021】
本発明の文書共有方法は、前記文書公開手段で公開されている文書の一覧から文書を選択する画面を表示するステップをさらに有する。本発明の文書共有方法は、前記携帯型の記憶手段に格納された復号鍵を用いて前記文書公開手段で公開されている文書を復号化して表示するステップをさらに有する。本発明によれば、会議参加者、および参加予定者や会議関与者等に対して、会議で共有された文書や参加者に関する情報を伝えることができる。
【発明の効果】
【0022】
本発明によれば、広い作業空間での実現や参加者が多数になった場合でも、電子ドキュメントを参加者間で即座に共有できる文書共有システムおよび文書共有方法を提供できる。
【発明を実施するための最良の形態】
【0023】
以下、本発明を実施するための最良の形態について説明する。図1は、本発明の実施形態に係る文書共有システムの構成図である。図2〜図4は本発明の実施形態で用いるデータのデータ構造を説明するための図である。図1に示すように、参加者(利用者)間で文書を共有する文書共有システム100は、会議システム10、個人パーソナルコンピュータ(PC:コンピュータ)20〜23、文書公開手段としてのアクセスポイントサーバ30、31およびルータ41〜43を有する。
【0024】
文書共有システム100は、イントラネット上のファイアウォール背後でおこなわれるプライベートな会議に加え、国際会議、セミナー、展示会、顧客訪問先などのパブリックな会議室でおこなわれる会議の場面において、複数の参加者間でのアドホックな文書共有とその場で利用可能なサービスの利用を可能にする。そして、参加者M1〜M4は、上記の過程を経て会議システム10上で操作が可能になった個人文書集合の中から共有文書を指定して、プレゼンテーションをおこなうことができる。
【0025】
会議システム10は、会議管理サーバ11、ディスプレイ12およびIDカードリーダライタ13を有する。会議参加者M1〜M4は、携帯型の記憶手段としてのIDカード(RFIDカード)60〜63をそれぞれ携帯する。このIDカード60〜63は非接触型のIDカードであり、メモリ機能を有している。このIDカード60〜63は、例えばPDA(Personal Digital Assistance)や携帯電話などの携帯端末内に内蔵されていてもよい。IDカードリーダライタ13はIDカード60〜63を認識すると共に、IDカード60〜63に対してデータの読み書きを行う。
【0026】
参加者M1〜4は、IDカード60〜63を用いて会議システム10にログインすることができる。IDカード60〜63には、カードIDと当該参加者の個人PC20〜23に対応するアクセスポイントサーバ30、31のアドレスが記憶されている。ここでは参加者M1が個人PC20、参加者M2が個人PC21、参加者M3がPC22、参加者M4がPC23を所有しているものとする。このため、参加者M1が携帯するIDカード60および参加者M2が携帯するIDカード61には、アクセスポイントサーバ30のアドレスが予め格納されている。また、参加者M3が携帯するIDカード62および参加者M4が携帯するIDカード63には、アクセスポイントサーバ31のアドレスが予め格納されている。ディスプレイ12は、会議管理サーバ11の制御に応じて会議資料を表示するものである。ディスプレイ12に代えてプロジェクタを用いてもよい。
【0027】
会議管理サーバ11は、生成手段としての鍵生成部111、依頼手段としての依頼部112、制御手段としての制御部113および表示制御手段としての表示制御部114を有する。この会議管理サーバ11には、IDカードリーダライタ13が接続されている。会議管理サーバ11は、LAN51を介してルータ41に接続されている。鍵生成部111は、会議イベント(会議コンテクスト)に対応付けて公開する文書を暗号化するための暗号鍵とこの暗号鍵によって暗号化された文書を復号化するための復号鍵を生成する。ここで、会議コンテクストは、ある日時と場所で開催される個々の会議に対応して生成されるデータであり、その会議に関する、開始時刻と終了時刻、開催された場所、共有された文書集合、参加者の集合などの情報で構成されている。
【0028】
依頼部112は、IDカード60〜63を認識したときにIDカード60〜63から取得したアクセスポイントサーバのアドレスによって特定されるアクセスポイントサーバ30、31に対してIDカード60〜63を携帯する参加者の文書を公開するよう依頼を行う。このとき、依頼部112は、鍵生成部111で生成した暗号鍵を用いてIDカード60〜63を携帯する参加者の文書を公開するようアクセスポイントサーバ30、31へ依頼する。
【0029】
制御部113は、各会議空間に置かれており各会議を管理するものである。制御部113は、新規の会議コンテクストを生成し、会議システム10上で共有される資料を会議コンテクストを単位として管理している。制御部113は、暗号鍵に対応する復号鍵をIDカード60〜63へ格納させる。これにより、IDカード60〜63には、コンピュータネットワークとは別ラインで、IDカードリーダライタ13によって、その会議内で共有された資料を複号化するための複号鍵が記憶される。表示制御部114は、アクセスポイントサーバ30、31で暗号化して公開されている文書を鍵生成部111で生成した暗号鍵に対応する復号鍵を用いて復号化して表示する。表示制御部114は、アクセスポイントサーバ30、31で公開されている文書の一覧から文書を選択可能にディスプレイ12に表示する。
【0030】
個人PC20〜23は、会議参加者M1〜M4のオフィスにそれぞれ置かれるものである。この個人PC20〜23は、ルータ(ファイアウォール)42、43を介してインターネット50に接続されている組織内ネットワークであるLAN52、53に接続されている。この個人PC20〜23は、記憶部201、送信部202および表示制御部203をそれぞれ有する。ここでは簡略化のため個人PC20の構成だけを示している。個人PC20〜23は、LAN52、53を介してルータ42、43に接続されている。
【0031】
記憶部201は、参加者間で共有予定の文書とコンテクスト履歴を記憶する。コンテクスト履歴は、コンテクストを時系列的に保持するデータになる。参加者はこのコンテクスト履歴を用いることにより将来的に参加する予定の会議に対して、予め共有文書集合を登録しておくことができる。送信部202は、アクセスポイントサーバ30で文書公開の依頼を受け付けているときに記憶部201に記憶された文書および文書の一覧の一方をアクセスポイントサーバ30へ送信する。表示制御部203は、IDカード60〜63に格納された復号鍵を用いてアクセスポイントサーバ30、31で公開されている文書を復号化して表示する。
【0032】
アクセスポイントサーバ30、31は、個人PC20〜23と同様にコンテクスト履歴を保持している。また、アクセスポイントサーバ30、31は、コンテンツ配布ゲートウェイとして機能し、インターネット50を介して共有資料へのアクセスを制御する。具体的には、このアクセスポイントサーバ30、31は、参加者間で共有する文書を公開する処理を実行する。このとき、アクセスポイントサーバ30、31は、個人PC20〜23から文書および文書の一覧の一方を受け付けたときに、これらを暗号鍵を用いて暗号化して公開する。アクセスポイントサーバ30、31は、検索要求に応じて公開している文書を参加者に提供する。また、アクセスポイントサーバ30、31は、文書共有システム100内で発生したイベントに応じて内部のコンテクスト履歴や記憶部201に記憶されたコンテクスト履歴を更新する処理を行う。
【0033】
このアクセスポイントサーバ30、31は、DMZ(DeMilitarized Zone)上に配置されている。ファイアウォール背後の個人PC20〜23からアクセスポイントサーバ30、31へアクセスすることはできるが、インターネット50上のコンピュータからファイアウォールの背後にある個人PC20〜23へアクセスすることはできない。これにより、ファイアウォール背後の個人PC20〜23への侵入を防御し、ファイアウォール背後に置かれた各参加者の個人文書集合やコンテクスト履歴に対してセキュアにアクセスできる。
【0034】
次に、会議へのログイン時の処理について説明する。図5は会議へのログイン時のイベント図である。図8は会議へのログイン処理時における会議システムの処理フローチャートである。図11はアクセスポイントサーバの処理フローチャートである。図12は個人PCの処理フローチャートである。図14は会議システムのGUI(ログイン画面)を示す図であり、(a)は会議会議画面を示す図、(b)は会議終了画面を示す図である。
【0035】
会議主催者は、図14(a)の画面で「はい」を選択することにより会議管理サーバ11に対して会議の開始を指示できる(図5左)。すると、会議管理サーバ11の制御部113は新規の会議コンテクストを生成する。そして、会議管理サーバ11の鍵生成部111はこの新規会議コンテクストの生成に伴い、当該生成された会議コンテクストに関するユニークなコンテクストIDと、その会議の中で共有されるコンテンツを暗号化するための暗号鍵と、それを解読するための複号鍵とを生成する。会議管理サーバ11の制御部113はこれらをカレントコンテクストに記憶する(T101、ステップS101)。
【0036】
参加者M1〜M3は、IDカード60〜63を会議管理サーバ11に接続されたIDカードリーダライタ13にかざして認識させる(ステップS102、S103)。IDカードリーダライタ13は、カードIDとアクセスポイントのアドレスをIDカード60〜63から読み出す(T102、T112)。会議管理サーバ11の制御部113は、当該会議の参加者としてログインし、「カレントログインユーザ集合」に、当該IDカード60〜63が保持するカードIDとアクセスポイントサーバ30、31のアドレスを追加する(ステップS104)。また、IDカード60〜62がIDカードリーダライタ13にかざされた際、会議管理サーバ11の制御部113は、当該カレントの会議コンテクストに対応付けて予め生成されていた当該会議コンテクストのコンテクストIDと当該会議コンテクストに後でアクセスするための複号鍵をIDカードリーダライタ13を通じて、IDカード60〜63の記憶領域に書き込む(T103、T113、ステップS105)。
【0037】
会議管理サーバ11の依頼部112は、当該ログインユーザのアクセスポイントサーバ30、31に対して、当該ユーザの個人文書集合のリストを要求するコマンドと暗号鍵を送信する(T104、T114、ステップS106)。アクセスポイントサーバ30、31は、コマンドを受信した場合(ステップS401、402)、受信したコマンドを受信コマンドキューに保持する(ステップS403)。個人PC20〜23は、定期的にアクセスポイントサーバ30、31にアクセスしてコマンド検出を行い、自分宛のコマンドが送信されていないかどうか問い合わせる(T105、T115、ステップS501)。
【0038】
そして、当該個人PC20〜23の送信部202は、当該個人文書集合リストを要求するコマンドを検出すると、個人文書集合の一覧を当該アクセスポイントサーバ30、31の送信コマンドキューに送信する(T106、T116、ステップS502〜504)。アクセスポイントサーバ30、31は、送信コマンドを受信した場合(ステップS401、S402)、送信コマンドをキューに蓄積する(ステップS403)。アクセスポイントサーバ30、31は、上記受信した個人文書集合の一覧を当該コンテクストに関する暗号鍵によって暗号化して、要求元の会議管理サーバ11に送信する(T107、T117、ステップS107、ステップS404)。会議管理サーバ11の表示制御部114は、受信した個人文書集合の一覧をディスプレイ12上に表示して選択可能にする(ステップS108)。
【0039】
図6は文書共有および会議終了時のイベント図である。図9は文書共有時の会議システム10の処理フローチャートである。図10は会議終了時の会議管理サーバ11の処理フローチャートである。会議管理サーバ11の表示制御部114は、上記の処理を経て入手された個人文書集合の一覧をディスプレイ12に表示する(図6左)。図15は会議システムのGUI(ファイル指定と資料表示)を示す図であり、同図(a)は資料の一覧画面を示す図、同図(b)は表示画面制御パネルをそれぞれ示す図である。図15の(a)に示す画面中の中から文書が選択され、プレゼンテーション等の表示のために取り出す指示がおこなわれると(ステップS201)、会議管理サーバ11の依頼部112は、上記と同様の過程を経て、コンテンツアクセス要求コマンドを暗号鍵と共にアクセスポイントサーバ30、31へ送る(T201)。
【0040】
個人PC20〜23は、定期的にアクセスポイントサーバ30、31にアクセスしてコマンド検出を行い、自分宛のコマンドが送信されていないかどうか問い合わせる(T202、ステップS501)。個人PC20〜23は、該当する文書コンテンツを当該暗号鍵によって暗号化し、アクセスポイントサーバ30、31上に置く(T203、ステップS202、S502〜S504)。アクセスポイントサーバ30、31は、共有指定された文書を当該コンテクストに対応して生成された暗号鍵によって暗号化して保存し、公開する。
【0041】
そして、会議管理サーバ11は、アクセスポイントサーバ30、31上に置かれたその文書を取り出す(T204、ステップS203の「Yes」)。そして、会議管理サーバ11の表示制御部203は、会議開始時に生成された複号鍵を用いて復号化をおこない、プレゼンテーション等のために表示する(ステップS204)。会議管理サーバ11は、上記プレゼンテーションで使用された資料を当該会議コンテクストにおける共有文書として登録する(ステップS205)。
【0042】
共有文書として当該会議コンテクストに文書が追加されると、カレントコンテクストに関する変更を要求するコマンドが、ログインしているすべてのユーザのアクセスポイントサーバ30、31に送信される(T205、ステップS206)。個人PC20〜23は、定期的にアクセスポイントサーバ30、31にアクセスしてコマンド検出を行い、自分宛のコマンドが送信されていないかどうか問い合わせる(T206、T207)。その結果、会議参加者の個人PC20〜23内に蓄積されているコンテクスト履歴中のカレントコンテクストに関する情報が更新される。なお、共有文書を削除する場合も、上記と同様の手順によって、会議コンテクスト記録から削除がおこなわれる。
【0043】
会議を終了させる際、会議主催者は、図14の(b)の画面で「はい」を選択することにより会議管理サーバ11に対して会議の終了を指示できる(図6左)。すると、会議管理サーバ11から、全ログインユーザのアクセスポイントサーバ30、31に対して会議終了のコマンドが送られる(T208、ステップS301)。個人PC20〜23は、定期的にアクセスポイントサーバ30、31にアクセスしてコマンド検出を行い、自分宛のコマンドが送信されていないかどうか問い合わせる(T209、T210)。個人PC20〜23が蓄積する会議履歴の更新をクローズし、会議が終了する。
【0044】
次に、会議終了後における過去の会議コンテクストのアクセス時の処理について説明する。図7は会議履歴アクセス時のイベント図である。図13は会議終了後の個人PCの処理フローチャートである。個人PC20〜23内には、上記の処理過程を経て、過去に参加した会議に関するコンテクスト履歴が保存されており、日時や場所等の情報に基づいて必要に応じてIDカード60〜63が保持する復号鍵によって当該履歴を取り出すことが出来る。そして、当該会議コンテクストで共有された他の参加者が共有した文書にアクセスする際には、IDカード60〜63を個人PC20〜23に接続されたIDカードリーダライタ24〜27に翳す。
【0045】
すると、IDカードリーダライタ24〜27によりIDカード60〜63内に蓄積された過去に参加した会議のコンテクストに対応した複号鍵が取り出される(T301、T311、ステップS601、S602)。個人PC20〜23は、コンテクストIDを利用して文書コンテンツ取得要求をアクセスポイントサーバ31に対して行う(T302、T312、ステップS603)。個人PC20〜23は、他の参加者がアクセスポイントサーバ30、31内に公開している過去の会議資料を取り出して(T303、T313)、その会議資料をIDカードリーダライタ経由で入手した復号鍵で複号化してディスプレイ上に表示する(ステップS604、S605)。
【0046】
(個人PCでの複号鍵のダウンロード)
参加者M1〜M4は、任意の時点で、個人PC20〜23に接続されたIDカードリーダライタ24〜27にIDカード60〜63をかざすことによって、IDカード60〜62内に保持されている、過去に参加した会議に関する複号鍵を個人PC20〜23のコンテクスト履歴にアップロードすることができる。これによって、参加者M1〜M4は、過去の会議資料にアクセスする際に、その都度、IDカード60〜63をIDカードリーダライタ24〜27にかざさなくて済む。
【0047】
(アクセスポイントサーバ間での文書のミラーリング)
図1で示した文書共有システム100のように、アクセスポイントサーバ30、31が複数存在する場合、複数のアクセスポイントサーバ30、31のうちの一つのアクセスポイントサーバ30が公開する文書を他のアクセスポイントサーバ31で重ねて保持するようにしてもよい。
【0048】
具体的には、アクセスポイントサーバ30は、各会議コンテクストに対応付けて公開する文書のコピーを少なくとも他の1つのアクセスポイントサーバ31に転送し、保存し公開する。会議システム10上で、共有文書が指定されてアクセスポイントサーバ30に置かれる際に、会議管理サーバ11がコピーを置くアクセスポイントサーバを決定し、当該文書の保存と公開を当該アクセスポイントサーバ31がおこなう。このとき、会議管理サーバ11は、例えば、参加しているアクセスポイントサーバ30のうち、当該オリジナルが保存されるアクセスポイントサーバ30からIPアドレス上、最も遠いサーバを選ぶようにする。また、コンテクストが保持する文書は、「ミラーアドレス」を保持しており、本来のアドレスでの取得に失敗した際には、ミラーアドレスを使って文書を取得する。これによって、アクセスポイントサーバのうちの1台が仮にダウンしたとしても、参加者は、他の代行サーバから目的とする共有文書を取り出すことができる。
【0049】
(アクセスポイントサーバ間での文書のキャッシュ)
アクセスポイントサーバ30は、同じLAN52に所属する個人PC20、21からの過去の会議コンテクストで利用された文書のアクセス要求を受けて外部のアクセスポイントサーバ31から文書を取得する際、ある一定以上の頻度でアクセスされる文書に関しては、その文書のキャッシュを保持する。具体的には、ある会議において、参加者M1が他の会議参加者M3と文書を共有した場合、該会議参加者M3が共有した文書は、該参加者M1が所有する個人PC20が所属するLAN52とは異なる外部のLAN53上の個人PC22からアップロードされて置かれたアクセスポイントサーバ31内に存在することが考えられる。
【0050】
このような場合、参加者M1が参加者M3によって共有された文書をアクセスする際には、アクセスポイント31から取り出すことになるが、使用頻度の高い文書である場合、何度もアクセスポイント31からアクセスするのは効率が悪いという問題がある。そこで、そのようなアクセス頻度の高い文書に関しては、ローカルキャッシュをアクセスポイントサーバ30に置くことで、個人PC20からアクセスポイント31内に保存された参加者M3によって共有された文書へのアクセスの効率を向上させることができる。
【0051】
上記本発明の実施形態によれば、会議コンテクスト毎に生成される暗号鍵と複号鍵のうち、複号鍵をコンピュータネットワークとは別の手段によって入手して保持し、暗号鍵によって暗号化され公開された文書にアクセスして取り出すため、インターネットを介してセキュアに文書交換をおこなうことができる。また、会議室等の実際の協調作業空間でおこなわれる共同作業の場面において、参加者が所有する電子ドキュメントをグループ管理等をおこなうことなく、その場に居合わせた参加者間で即座に共有(配布・記録)できる。
【0052】
また、企業間・組織間をまたがる共有を可能にするため、共有文書は、中央サーバで管理するのではなく、P2Pの形で管理できる。このとき、コピーで配布するかリファレンスとして配布するかは選択できるようにする。また、ファイルサーバ等の共有リポジトリ内のファイルもリファレンスとして配布できるようにする。
【0053】
すなわち、上記のように、会議等で共有された文書は、特定のサーバに置かれること無く、各参加者の個人PCが接続されたLAN上に存在するアクセスポイント間に分散して保存されることになるため、中央にサーバを置かないP2Pの形で共有文書がネットワーク上で非集中的に保存管理されることになる。この際、さまざまな組織からの参加者間で会議を実施した場合、共有文書は複数のアクセスポイント間をまたがって共有されることになる。
【0054】
一方、各アクセスポイント内に保持されるコンテクスト履歴を構成する個々のコンテクストには共有文書への参照情報(URL等)が保持されている。そして、過去に開催された会議で共有された文書をコンテクスト履歴上で検索して電子メール等の手段によって配布する際、それら配布される文書は、参照情報であっても該参照情報に基づいて取り出した文書の実体データ(コピー)でも構わないというのが、この部分で表現したかった内容になる。ここで、参照情報で配布するか実体データとして配布するかに関する大きな相違点や特徴は特にない。参照情報として送った場合は、文書サイズは小さいがネットワークへの接続性の確保が必要になるのに対して、実体文書を送った場合は、アクセスは即座に可能であるが、文書サイズが大きい場合は送りにくいということや、セキュリティの安全性の点で二次配布などによる状況流出が生まれてしまうという可能性が考えられる。
【0055】
また、上記本発明の実施形態によれば、会議主催者による準備作業を不要にすることができる。また、会議主催者・会議参加者という区別なく、全員が対応な立場で参加できる。不正な参加者との間では共有できないようにすると共に、公開カンファレンス、授業やセミナー、訪問先などの企業間の枠組みを越えた環境においてセキュアに可能にできる。また、遠隔地間でのアドホックな接続による共同作業を可能にできる。上記実施形態をさらに拡張して、作業空間内で提供される各種サービスを呼び出せるようにしてもよい。なお、本発明による文書管理方法は、文書管理システム100によって実現される。
【0056】
以上本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。上記実施形態では本発明の文書共有システムを会議を例にとって説明したが本発明はこれに限定されることなく、他の文書共有についても適用できる。
【図面の簡単な説明】
【0057】
【図1】本発明の実施形態に係るシステムの構成図である。
【図2】本発明の実施形態で用いるデータのデータ構造を説明するための図である。
【図3】本発明の実施形態で用いるデータのデータ構造を説明するための図である。
【図4】本発明の実施形態で用いるデータのデータ構造を説明するための図である。
【図5】会議へのログイン時のイベント図である。
【図6】文書共有および会議終了時のイベント図である。
【図7】会議履歴アクセス時のイベント図である。
【図8】会議へのログイン処理時における会議システムの処理フローチャートである。
【図9】文書共有時の会議システム10の処理フローチャートである。
【図10】会議終了時の会議管理サーバ11の処理フローチャートである。
【図11】アクセスポイントサーバの処理フローチャートである。
【図12】個人PCの処理フローチャートである。
【図13】会議終了後の個人PCの処理フローチャートである。
【図14】会議システムのGUIを示す図であり、(a)は会議会議画面、(b)は会議終了画面である。
【図15】会議システムのGUIを示す図であり、(a)は資料の一覧画面を示す図、b)は表示画面制御パネルをそれぞれ示す図である。
【符号の説明】
【0058】
100 文書共有システム
10 会議システム
11 会議管理サーバ
12 ディスプレイ
13 IDカードリーダライタ
20〜23 個人PC
30、31 アクセスポイントサーバ
41〜43 ルータ
60〜63 IDカード
【特許請求の範囲】
【請求項1】
利用者間で文書を共有する文書共有システムであって、
前記利用者間で共有する文書を公開する文書公開手段のアドレスを記憶する携帯型の記憶手段を認識したときに該携帯型の記憶手段から取得した該文書公開手段のアドレスによって特定される文書公開手段に対して該携帯型の記憶手段を携帯する利用者の文書を公開するよう依頼する依頼手段を有することを特徴とする文書共有システム。
【請求項2】
前記依頼手段は、所定の暗号鍵を用いて前記携帯型の記憶手段を携帯する利用者の文書を公開するよう前記文書公開手段へ依頼することを特徴とする請求項1に記載の文書共有システム。
【請求項3】
前記暗号鍵に対応する復号鍵を前記携帯型の記憶手段へ格納させる制御手段をさらに有することを特徴とする請求項2に記載の文書共有システム。
【請求項4】
前記文書公開手段で暗号化して公開されている文書を前記暗号鍵に対応する復号鍵を用いて復号化して表示する表示制御手段をさらに有することを特徴とする請求項2に記載の文書共有システム。
【請求項5】
所定のイベントに対応付けて前記暗号鍵と前記復号鍵を生成する生成手段をさらに有することを特徴とする請求項3または請求項4に記載の文書共有システム。
【請求項6】
前記利用者間で共有予定の文書とコンテクスト履歴を記憶する記憶手段を備えるコンピュータをさらに有することを特徴とする請求項1から請求項5のいずれかに記載の文書共有システム。
【請求項7】
前記コンピュータは、前記文書公開手段で前記文書公開の依頼を受け付けているときに前記記憶手段に記憶された文書および文書の一覧の一方を前記文書公開手段に送信する送信手段をさらに有することを特徴とする請求項6に記載の文書共有システム。
【請求項8】
前記コンピュータは、ファイアウォールを介してインターネットに接続されている組織内ネットワークに接続されていることを特徴とする請求項6に記載の文書共有システム。
【請求項9】
前記利用者間で共有する文書を公開する文書公開手段をさらに有し、
前記文書公開手段は、前記コンピュータから前記文書および文書の一覧の一方を受け付けたときに、これらを前記暗号鍵を用いて暗号化して公開することを特徴とする請求項6に記載の文書共有システム。
【請求項10】
前記利用者間で共有する文書を公開する文書公開手段をさらに有し、
前記文書公開手段は、前記記憶手段に記憶されたコンテクスト履歴を更新する処理を行うことを特徴とする請求項6に記載の文書共有システム。
【請求項11】
前記利用者間で共有する文書を公開する文書公開手段をさらに有し、
前記文書公開手段は、検索要求に応じて前記公開している文書を提供することを特徴とする請求項1から請求項10のいずれかに記載の文書共有システム。
【請求項12】
前記文書公開手段で公開されている文書の一覧から文書を選択可能に表示する表示制御手段をさらに有することを特徴とする請求項1から請求項11のいずれかに記載の文書共有システム。
【請求項13】
前記文書公開手段が複数存在する場合、該複数の文書公開手段のうちの一つの文書公開手段が公開する文書を他の文書公開手段で重ねて保持することを特徴とする請求項1から請求項12のいずれかに記載の文書共有システム。
【請求項14】
前記携帯型の記憶手段に格納された復号鍵を用いて前記文書公開手段で公開されている文書を復号化して表示する表示制御手段をさらに有することを特徴とする請求項1から請求項13のいずれかに記載の文書共有システム。
【請求項15】
前記携帯型の記憶手段は、非接触型のIDカードであることを特徴とする請求項1から請求項14のいずれかに記載の文書共有システム。
【請求項16】
前記携帯型の記憶手段を備えた携帯端末をさらに有することを特徴とする請求項1から請求項15のいずれかに記載の文書共有システム。
【請求項17】
利用者間で文書を共有する文書共有方法であって、
前記利用者間で共有する文書を公開する文書公開手段のアドレスを記憶する携帯型の記憶手段を認識したときに該携帯型の記憶手段から取得した該文書公開手段のアドレスによって特定される文書公開手段に対して該携帯型の記憶手段を携帯する利用者の文書を公開するよう依頼する依頼ステップを有することを特徴とする文書共有方法。
【請求項18】
所定の暗号鍵を用いて前記携帯型の記憶手段を携帯する利用者の文書を暗号化して公開するステップと、
前記暗号鍵に対応する復号鍵を前記携帯型の記憶手段へ格納するステップとをさらに有することを特徴とする請求項17に記載の文書共有方法。
【請求項19】
前記文書公開手段で公開されている文書の一覧から文書を選択する画面を表示するステップをさらに有することを特徴とする請求項17または請求項18に記載の文書共有システム。
【請求項20】
前記携帯型の記憶手段に格納された復号鍵を用いて前記文書公開手段で公開されている文書を復号化して表示するステップをさらに有することを特徴とする請求項17から請求項19のいずれかに記載の文書共有方法。
【請求項1】
利用者間で文書を共有する文書共有システムであって、
前記利用者間で共有する文書を公開する文書公開手段のアドレスを記憶する携帯型の記憶手段を認識したときに該携帯型の記憶手段から取得した該文書公開手段のアドレスによって特定される文書公開手段に対して該携帯型の記憶手段を携帯する利用者の文書を公開するよう依頼する依頼手段を有することを特徴とする文書共有システム。
【請求項2】
前記依頼手段は、所定の暗号鍵を用いて前記携帯型の記憶手段を携帯する利用者の文書を公開するよう前記文書公開手段へ依頼することを特徴とする請求項1に記載の文書共有システム。
【請求項3】
前記暗号鍵に対応する復号鍵を前記携帯型の記憶手段へ格納させる制御手段をさらに有することを特徴とする請求項2に記載の文書共有システム。
【請求項4】
前記文書公開手段で暗号化して公開されている文書を前記暗号鍵に対応する復号鍵を用いて復号化して表示する表示制御手段をさらに有することを特徴とする請求項2に記載の文書共有システム。
【請求項5】
所定のイベントに対応付けて前記暗号鍵と前記復号鍵を生成する生成手段をさらに有することを特徴とする請求項3または請求項4に記載の文書共有システム。
【請求項6】
前記利用者間で共有予定の文書とコンテクスト履歴を記憶する記憶手段を備えるコンピュータをさらに有することを特徴とする請求項1から請求項5のいずれかに記載の文書共有システム。
【請求項7】
前記コンピュータは、前記文書公開手段で前記文書公開の依頼を受け付けているときに前記記憶手段に記憶された文書および文書の一覧の一方を前記文書公開手段に送信する送信手段をさらに有することを特徴とする請求項6に記載の文書共有システム。
【請求項8】
前記コンピュータは、ファイアウォールを介してインターネットに接続されている組織内ネットワークに接続されていることを特徴とする請求項6に記載の文書共有システム。
【請求項9】
前記利用者間で共有する文書を公開する文書公開手段をさらに有し、
前記文書公開手段は、前記コンピュータから前記文書および文書の一覧の一方を受け付けたときに、これらを前記暗号鍵を用いて暗号化して公開することを特徴とする請求項6に記載の文書共有システム。
【請求項10】
前記利用者間で共有する文書を公開する文書公開手段をさらに有し、
前記文書公開手段は、前記記憶手段に記憶されたコンテクスト履歴を更新する処理を行うことを特徴とする請求項6に記載の文書共有システム。
【請求項11】
前記利用者間で共有する文書を公開する文書公開手段をさらに有し、
前記文書公開手段は、検索要求に応じて前記公開している文書を提供することを特徴とする請求項1から請求項10のいずれかに記載の文書共有システム。
【請求項12】
前記文書公開手段で公開されている文書の一覧から文書を選択可能に表示する表示制御手段をさらに有することを特徴とする請求項1から請求項11のいずれかに記載の文書共有システム。
【請求項13】
前記文書公開手段が複数存在する場合、該複数の文書公開手段のうちの一つの文書公開手段が公開する文書を他の文書公開手段で重ねて保持することを特徴とする請求項1から請求項12のいずれかに記載の文書共有システム。
【請求項14】
前記携帯型の記憶手段に格納された復号鍵を用いて前記文書公開手段で公開されている文書を復号化して表示する表示制御手段をさらに有することを特徴とする請求項1から請求項13のいずれかに記載の文書共有システム。
【請求項15】
前記携帯型の記憶手段は、非接触型のIDカードであることを特徴とする請求項1から請求項14のいずれかに記載の文書共有システム。
【請求項16】
前記携帯型の記憶手段を備えた携帯端末をさらに有することを特徴とする請求項1から請求項15のいずれかに記載の文書共有システム。
【請求項17】
利用者間で文書を共有する文書共有方法であって、
前記利用者間で共有する文書を公開する文書公開手段のアドレスを記憶する携帯型の記憶手段を認識したときに該携帯型の記憶手段から取得した該文書公開手段のアドレスによって特定される文書公開手段に対して該携帯型の記憶手段を携帯する利用者の文書を公開するよう依頼する依頼ステップを有することを特徴とする文書共有方法。
【請求項18】
所定の暗号鍵を用いて前記携帯型の記憶手段を携帯する利用者の文書を暗号化して公開するステップと、
前記暗号鍵に対応する復号鍵を前記携帯型の記憶手段へ格納するステップとをさらに有することを特徴とする請求項17に記載の文書共有方法。
【請求項19】
前記文書公開手段で公開されている文書の一覧から文書を選択する画面を表示するステップをさらに有することを特徴とする請求項17または請求項18に記載の文書共有システム。
【請求項20】
前記携帯型の記憶手段に格納された復号鍵を用いて前記文書公開手段で公開されている文書を復号化して表示するステップをさらに有することを特徴とする請求項17から請求項19のいずれかに記載の文書共有方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【公開番号】特開2007−133703(P2007−133703A)
【公開日】平成19年5月31日(2007.5.31)
【国際特許分類】
【出願番号】特願2005−326717(P2005−326717)
【出願日】平成17年11月10日(2005.11.10)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】
【公開日】平成19年5月31日(2007.5.31)
【国際特許分類】
【出願日】平成17年11月10日(2005.11.10)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】
[ Back to top ]