WO2003044679A1 - Network information processing system, information providing management apparatus, information processing apparatus, and information processing method - Google Patents

Network information processing system, information providing management apparatus, information processing apparatus, and information processing method Download PDF

Info

Publication number
WO2003044679A1
WO2003044679A1 PCT/JP2002/012193 JP0212193W WO03044679A1 WO 2003044679 A1 WO2003044679 A1 WO 2003044679A1 JP 0212193 W JP0212193 W JP 0212193W WO 03044679 A1 WO03044679 A1 WO 03044679A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
user
information processing
personal
face image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2002/012193
Other languages
English (en)
French (fr)
Inventor
Masaaki Isozaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to US10/496,025 priority Critical patent/US20050021618A1/en
Priority to EP02803558A priority patent/EP1447751A4/en
Publication of WO2003044679A1 publication Critical patent/WO2003044679A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1818Conference organisation arrangements, e.g. handling schedules, setting up parameters needed by nodes to attend a conference, booking network resources, notifying involved parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1822Conducting the conference, e.g. admission, detection, selection or grouping of participants, correlating users to one or more conference sessions, prioritising transmission

Definitions

  • the present invention relates to a network information processing system, an information provision management device, an information processing device, and an information processing method suitable for being applied to a network conference system, a network education system, a network game system, and the like.
  • At least one information processing device that processes arbitrary information and an information provision management unit that provides electronic information content including display information are connected by a communication unit, and the information provision management unit or the information processing device Authentication processing to identify the user himself by using the input operation function of the information processing device, enabling unauthorized users to refuse to participate in the system, and including the information provision management means This is to prevent unauthorized use of electronic devices for network configuration by third parties.
  • Background art
  • a personal computer In recent years, presentation materials created using a personal computer (hereinafter referred to as a personal computer) are brought into the conference room, and the presenter (material presenter) presents it to multiple conference participants using electronic devices. In many cases, so-called electronic conference systems have been adopted.
  • the display device is connected to the notebook computer of the presenter.
  • This display device uses a data projector, and displays presentation materials created on a personal computer.
  • a data projector (hereinafter simply referred to as a projector) is connected to one presenter's own notebook computer via an RGB cable, and projects the screen displayed on the notebook computer onto a white wall or the like.
  • the presentation material displayed on the white wall etc. is pointed by the mouse cursor operated by the presenter. In other words, only materials owned by the presenter are displayed on the white walls and the like.
  • Recently, network-compatible data projectors have appeared.
  • This projector has a built-in personal computer function. According to this, a presenter transfers a presentation file from his / her laptop computer (hereinafter also referred to as an information processing device) to a projector via a network, and displays and projects the contents using the personal computer function of the projector. Done.
  • the electronic conference system When attempting to prevent unauthorized use of the network configuration electronic device by a third party, the electronic conference system displays a user icon such as a photo of the participant's face on the screen of the information processing device on the client side.
  • a method for determining whether to participate in the system is considered. In this case, if the creation and registration of the user icon is left to the participant freely, a third party may illegally use the user icon of another person and participate in the electronic conference. . In particular, it is often not possible to see each other's faces, such as when the participant has been transferred from the branch office to the head office or is in a different meeting place. In such a case, it is expected that a third party will pretend to be the person himself and participate in the conference, and plagiarize valuable presentation information.
  • a network information processing system is an information processing system in which a plurality of network configuration electronic devices are connected on a network, and includes one or more pieces of information having an input operation function and processing arbitrary information. It is provided with a processing device and information provision management means for processing information transferred from the information processing device.
  • information provision management means image information and personal information about the user are registered in advance in association with each other.
  • key information indicating that registration has been completed is delivered to the user's information processing device.
  • the information provision management means receives the key information from the information processing device, and when the key information is presented, the key information
  • the personal information is read from the image information of the user based on the personal information, and the read personal information is collated with the presented personal information to authenticate the user.
  • one or more information processing devices and information provision management means may be, for example, a wireless LAN. And the like.
  • the information provision management means processes information transferred from the information processing apparatus and provides electronic information contents including display information. Based on this premise, at the time of participation in the system or the like, the information provision management means or the information processing device performs an authentication process for identifying the user using the input operation function of the information processing device. You. For example, in the case where the information provision management means authenticates the user himself, the information processing apparatus requests the information provision management means to register the user's face image information and personal information in advance.
  • the information provision management means adds and manages personal information to the user's face image information requested to be registered by the information processing device, and distributes key information indicating that registration has been completed to the user's information processing device.
  • the information provision management means reads the personal information from the face image information based on the key information.
  • the read personal information is compared with the presented personal information to authenticate the user. Therefore, if the personal information read from the face image information matches the personal information presented by the user, participation in the system can be permitted. If the personal information read from the face image information does not match the personal information provided by a third party, participation in the system can be refused.
  • the information provision management means or the information processing apparatus it is possible to prevent unauthorized use of a network configuration electronic device including the information provision management means by a third party.
  • An information provision management device is a device that processes information transferred from a user's information processing device and provides electronic information content including display information.
  • Storage means for storing the user's face image information and personal information registered from the user, and managing the user's face image information by adding personal information to the user's face image information registered and requested by the information processing device.
  • a control device for generating image information and distributing user face image information or key information indicating registered to the information processing device of the user; When the key information is presented, personal information is read from the face image information based on the key information, and the read personal information is compared with the presented personal information to authenticate the user. It was done.
  • the storage unit is requested to register by the information processing device.
  • the face image information and the personal information of the user are stored.
  • the control device manages the user by adding personal information to the user's face image information, and distributes key information indicating that the user is registered to the information processing device of the user. Based on this, when key information is presented from the information processing device to the control device, the control device reads the personal information read from the face image information based on the key information and the presented personal information. Are compared and authenticated to authenticate the user. Therefore, the user can be authenticated by the information provision management device.
  • An information processing apparatus is an apparatus for processing arbitrary information based on key information for authenticating a user himself, an input means for inputting key information, and user face image information obtained in advance.
  • Storage means for storing key information indicating that registration has been completed, and user information read from the storage means based on the key information input by the input means, and personal information read from the user face image information.
  • a control device is provided for authenticating the user by comparing and comparing the personal information read from the user face image information with the personal information input by the input means.
  • the key information is input using the input unit.
  • User face image information acquired in advance and key information indicating registration have been stored in the storage means.
  • the control device uses the key information
  • the personal information read from the user face image information is compared with the personal information input by the input means. Therefore, the user can be authenticated in the information processing apparatus.
  • the information processing apparatus can be sufficiently applied to an information processing system in which a plurality of network configuration electronic devices are connected on the same network.
  • An information processing method is a method for connecting a plurality of network configuration electronic devices on a network and performing information processing.
  • the information processing method includes an input operation function for processing arbitrary information.
  • An information processing system and an information provision management system that processes information transferred from the information processing system are prepared in advance, and in this information provision management system, image information and personal information about the user are registered in advance in a linked manner.
  • it distributes key information indicating registration to the user's information processing system, accepts key information from the user's information processing system, and when the key information is presented, adds it to the key information.
  • the personal information is read from the image information based on the information, and the read personal information is collated with the presented personal information to authenticate the user.
  • this information processing method if the personal information read from the image information of the user and the personal information presented by the user match, participation in the system can be permitted. If the personal information read from the image information does not match the personal information provided by a third party, participation in the system can be refused. As a result, in the information provision management system or the information processing system, it is possible to prevent unauthorized use of a network configuration electronic device including the information provision management system by a third party.
  • FIG. 1 is a block diagram showing a configuration example of a network information processing system 100 as a first embodiment according to the present invention.
  • FIG. 2 is a flowchart showing an example of authentication in the information provision management system I.
  • FIG. 3A is a flowchart showing an example of information distribution in the information provision management system I.
  • FIG. 3B is a flowchart showing an example of authentication in the information processing system II.
  • FIG. 4 is an image diagram showing a configuration example of a remote-to-remote teleconference system 102 as a second embodiment according to the present invention.
  • FIG. 5 is a block diagram showing an example of the internal configuration of the communicator 3A and the like.
  • FIG. 6 is an image diagram showing an example of a data format of the user fixed data UCD.
  • FIG. 7 is an image diagram showing an example of superposition (embedding) on the face image file Q.
  • FIG. 8 is a flowchart illustrating an example of creating a user icon image.
  • FIG. 9 is an image diagram showing a display example of the GUI start-up screen P0 on the notebook personal computer PCi.
  • FIG. 10 is an image diagram showing a display example of a user icon image on the attendee screen P2.
  • FIG. 11 is an image showing a display example of the file confirmation screen P11 on the control screen P1.
  • FIG. 12 is an image diagram showing a display example of the setup screen P12 on the control screen P1.
  • FIG. 13 is an image diagram showing a display example of a restricted user icon image on the attendee screen P2.
  • FIG. 14A is a flowchart showing a processing example (No. 1) in the notebook computer PCi when participating in a conference in the remote-to-remote electronic conference system 102.
  • FIG. 14B is a flowchart showing a processing example (No. 2) of the notebook personal computer PCi. BEST MODE FOR CARRYING OUT THE INVENTION
  • the present invention solves the conventional problem, and enables an unauthorized user to refuse to participate in the system, and prevents unauthorized use of a network configuration electronic device including the information provision management system by a third party.
  • An object of the present invention is to provide a network information processing system, an information provision management device, an information processing device, and an information processing method that can prevent use.
  • This embodiment is a high-level concept of a network information processing system, in which one or more information processing devices that process arbitrary information and an information provision management unit that provides electronic information contents including display information are communicated by a communication unit. Connecting.
  • this information provision management means or information processing device authentication processing for specifying the user himself is performed using the input operation function of the information processing device. If the personal information read from the image information about the user in this process does not match the personal information presented by the user, participation in the system can be refused and the information provision management means It is intended to prevent unauthorized use of electronic devices for network configuration, including those by third parties.
  • the network information processing system 100 is an information processing system in which a plurality of network configuration electronic devices are connected on the same network. It is suitable for application to network education systems, network game systems, and the like.
  • the information provision management means 100 (information provision management system I) is arranged in a specific area or a specific place such as a conference room, and at least information in the specific area or the specific place ⁇ is provided.
  • Prepare processor 1 (information processing system II).
  • the information processing device 1 is a portable personal computer that is portable. Of course, it is not limited to the notebook type, but may be a desktop type personal computer.
  • the information provision management means 10 As the information provision management means 10, a projector for displaying presentation materials on a white wall or the like, a communicator having a computer function, a creator for creating meeting minutes, and the like are used.
  • the information provision management means 10 and each information processing apparatus 1 are connected by a communication means 4 such as a wireless LAN communication method, and the information provision management means 10 is remotely controlled based on an operation instruction from these information processing apparatuses 1. It is controlled.
  • the information provision management means 10 may be used by connecting to another network information processing system. It is possible to construct a remote conference system and the like.
  • the information provision management means 10 or the information processing device 1 uses the input operation function of the information processing device 1 to identify the user. Processing was done.
  • the information provision management means 10 creates user face image information D0, which is an example of image information about the user.
  • the user face image information D 0 is information obtained by adding personal information D 2 to the user's face image information D 1 registered and requested by the information processing device 1.
  • Personal information D2 refers to the user's name, employee number, e-mail address, telephone number, etc.
  • the image information about the user may include a portrait of the user, a symbol representing the user, a shape, and other attributes of the user, in addition to the photograph of the face.
  • the user face image information DO is created by a specific administrator, registered in the information provision management means 10 and the like, and issued to the information processing device 1 of the user.
  • the information provision management means 10 Prior to this issuance, the information provision management means 10 superimposes personal information D2 for identifying the user on the face image of the user, reads out the personal information D2 superimposed on the face image at the time of use and uses the information.
  • the person is authenticated. This prevents a third party from illegally using the user face image information D0.
  • the information processing device 1 is a device that processes arbitrary information based on the key information ID.
  • Key information ID is information for identifying the user himself / herself.
  • a password or fingerprint information is used as the key information ID to authenticate the user.
  • the password is composed of a combination of letters, numbers, and symbols.
  • this fingerprint information it is necessary to incorporate a fingerprint detection function (device) into the input tool.
  • the information processing apparatus 1 includes a keyboard 14 and a mouse 8 as an example of an input unit.
  • the keyboard 14 is used for inputting key information ID, group identification information, and the like.
  • the mouse 8 is used when operating the pointer at the time of file transfer or the like.
  • the control device 13 is connected to the keyboard 14 and the mouse 8.
  • Storage means 12 is connected to the control device 13 so as to store the user face image information D0 acquired in advance and the key information ID indicating that registration has been completed.
  • the control device 13 reads the user face image information D 0 from the storage means 12 based on the key information ID input from the keyboard 14 and also reads the personal information D 2 from the user face image information D 0, The personal information D 2 read from the face image information D 0 and the keyboard The user is authenticated by comparing and matching the personal information D2 entered by the user with the mode 14.
  • the control device 13 is connected to a liquid crystal display 11 as an example of a display means, and displays a face image of the user.
  • the liquid crystal display 11 has a graphic user interface (hereinafter referred to as a GUI function), which is an example of an input operation function.
  • the GUI function and the mouse operation function are used to process arbitrary information. You.
  • the liquid crystal display 11 On the liquid crystal display 11, personal information D2 added to the face image of the user is displayed.
  • the GUI function is used for this display.
  • the input operation using the GUI function means an operation such as a right click of the mouse 8. In this way, other participants can easily confirm the personal information D2 of the owner of the corresponding user face image. If the user has not been authenticated in the system 100, the liquid crystal display 11 displays a message indicating that the user has not been authenticated.
  • the information processing device 1 As the information processing device 1, a notebook personal computer that is easy to carry around is used. Of course, the present invention is not limited to the notebook type, but may be a desktop type personal computer.
  • a dedicated application (such as a client GUI program) is installed in the information processing device 1 in advance.
  • the information provision management means 10 is configured to process at least the information transferred from the information processing apparatus 1 and to provide electronic information contents including display information.
  • the information processing apparatus 1 is commonly operated by an unspecified number of users in the system 100, the user's face image information D0 registered in advance in the information provision management means 10 is used. Download to the information processing device 1 and use.
  • an information processing method will be described with reference to an authentication processing example in the system 100.
  • one or more information processing systems II having a GUI function for processing arbitrary information, and at least information for processing information transferred from the information processing system II and providing electronic information contents including display information It is assumed that the information management system I or the information processing system II prepares the provision management system I and performs authentication processing to identify the user himself using the GUI function of the information processing system II.
  • this system 100 In this system 100,
  • the information processing apparatus 1 and the information provision management means 10 are connected by the communication means 4.
  • the key information ID indicating the registration is made using a storage medium (for example, CD-ROM). May be distributed.
  • the system 100 authenticates the user in the information provision management means 10.
  • the information provision management means 10 waits for a request for registration of face image information D 1 and personal information D 2 from the information processing device 1 of the user in step A 1 of the flowchart shown in FIG. It is.
  • the process proceeds to step A2, where the information provision management means 10 manages the personal information D2 by adding the user's face image information D1 registered and requested by the information processing device 1. It is made to do.
  • operation right information indicating a range in which the electronic device for network configuration including the information provision management means 10 can be operated is added to the personal information D2.
  • step A3 the key information ID indicating that the user has been registered is delivered to the information processing device 1 of the user. Then, go to step A8.
  • step A4 the information processing apparatus 1 presents the user's key information ID and personal information D2 to the information provision management means 10. Is checked. This is to monitor authentication requests from users. If not, return to step A1.
  • the information processing apparatus 1 of the user presents the key information ID to the information provision management means 10 using the GUI function.
  • the communication means 4 may be a wireless LAN communication system.
  • step A4 if there is an authentication request from the user to the information processing device 1 in step A4, the process proceeds to step A5 and the information provision management means 10 uses the key information ID as the key information ID.
  • the personal information D2 is read from the face image information D1 based on the personal information D1, and the read personal information D2 is compared with the presented personal information D2 to authenticate the person. .
  • the information provision management means 10 can prevent unauthorized use of the electronic device for network configuration including the information provision management means 10 by a third party.
  • the information provision management means 10 waits for a request for registration of face image information D 1 and personal information D 2 from the information processing device 1 of the user in step B 1 of the flowchart shown in FIG. 3A. . If there is a request for registration, the process proceeds to step B2, and the information provision management means 10 attaches personal information D2 to the face image information D1 of the user requested to be registered by the information processing device 1. The user face image information D 0 that has been removed is created.
  • the personal information D2 is encrypted into information that can be decrypted by the key information ID, and the encrypted personal information D2 is superimposed on image display information that displays predetermined upper and lower lines in the user's face image. Done. By doing so, it is possible to prevent the personal information D2 from being easily decrypted and falsified. Then, the process proceeds to step B3, where the information provision management means 10 distributes the user face image information D O and the key information ID indicating registered to the information processing apparatus 1 of the user. At this time, the user face image information D O and the key information ID indicating registration have been distributed using a storage medium such as a CD-ROM.
  • step C1 of the flowchart shown in FIG. 3B Receives (installs) the key information ID indicating that the person's face has been registered. Thereafter, for example, when the information processing apparatus 1 and the information provision management means 10 are connected by the communication means 4 to construct a network electronic conference system or the like, the process proceeds to step C2 and the information processing apparatus 1 Wait for key information ID or personal information D2 using GUI function to be input. If the key information ID or the personal information D2 has been input, the process proceeds to step C3, where the information processing device 1 reads the personal information D2 from the user face image information DO based on the key information ID. The personal information D2 read out here is compared with the personal information D2 presented earlier in step C4 to authenticate the person.
  • the image display information constituting the user face image information DO in this system 100 includes check information, and the sign bit of the image display information is added based on the check information at the time of user authentication, and the code is added.
  • the addition result obtained by adding the bits is compared with the expected addition result based on the check information. Then, the comparison and collation result is displayed on the liquid crystal display 11 in step C5. If the result of the comparison and comparison does not match the addition result obtained by adding the sign bit and the addition result obtained by the check information, the user is rejected from participating in the system.
  • the right to use the electronic device for network configuration including the information provision management means 10 is restricted.
  • the information provision management means 10 or the information processing device 1 performs the information processing when participating in the system or the like. Authentication processing for identifying the user himself is performed using the GUI function of the processing device 1. Therefore, if the personal information D2 read from the face image information D1 matches the personal information D2 presented by the user, participation in the system can be permitted.
  • the personal information D2 read out from the face image information D1 does not match the personal information D2 presented by a third party, the relevant information is deleted. You can refuse to participate in the stem. Thereby, in the information provision management means 10 or the information processing apparatus 1, it is possible to prevent unauthorized use of a network configuration electronic device including the information provision management means 10 by a third party.
  • a remote-to-remote electronic conference system 102 which is an example of a network information processing system, is constructed, and user face image information D0 is created in advance by information provision management means, and this is used as an information processing device And authenticate users when participating in the conference system.
  • the remote-to-remote teleconference system 102 has a local information processing system # 1 and a remote information processing system # 2 as an example of a communication means such as a hub (centralized connection This is connected through 9A, 9B, gateway 40, communication cables 4OA, 40B, 41, etc., and exchanges user information between the information processing systems # 1 and # 2.
  • the presentation device 1 OA constitutes the information provision management system I, and the notebook computer PCi constitutes the information processing system II.
  • the presentation device 1 OA is connected to each of the notebook PCs PC 1 and PC 2 by wireless LAN communication.
  • the presentation device 1 OA is remotely controlled using the GUI function of the notebook computers PC 1 and PC 2.
  • the presentation device 10A has a projector 2A and a communicator 3A.
  • the communicator 3A has a global address (43. 2. 57. 1 1) and an IP address (192. 168. 0. 1), and receives a remote control instruction from the notebook computer PC I or PC 2.
  • the communicator 3A has a personal computer function, and performs information processing using the input operation functions of the notebook PCs 1 and 2.
  • Note PC 1 is Local 1
  • Note PC 2 is Local 12.
  • Communicator 3 A is local H It is connected to the UB 9A and is connected to the remote information processing system # 2 through the communication cable 40A, the gateway 40 and the communication cable 41.
  • the presentation device 10B also constitutes the information provision management system I, and the notebook PC i also constitutes the information processing system II.
  • the presentation device 10B and each of the notebook computers PC3 and PC4 are connected and used by a wireless LAN communication method.
  • the presentation device 10B is remotely controlled using the GUI function of the notebook computers PC3 and PC4.
  • the presentation device 10B has a projector 2B and a communicator 3B.
  • the communicator 3B has a global address (43.0.12.1.21) and an IP address (192.168.0.1), and receives a remote operation instruction from the notebook computer PC3 or PC4. To support the electronic information processing including the projector 2B.
  • the communicator 3B also has a personal computer function, and performs information processing using the input operation functions of the notebook computers PC3 and PC4.
  • Note PC PC 3 is Remote 1
  • Note PC 4 is Remote 2.
  • the communicator 3B is connected to the HUB 9B on the remote side, and is connected to the information processing system # 1 on the local side through the communication cable 40B, the gateway 40, and the communication cable 41.
  • the local communicator 3A manages the following participant information as user information, that is, the IP address of the participant's notebook PC i. As the participant information,
  • the communicator 3B on the remote side manages the following participant information as user information, that is, the IP address of the participant's notebook PC i.
  • participant information As the participant information, ⁇ User name> ⁇ IPaddress>
  • Each notebook personal computer PCi is a device for processing arbitrary information based on a user key ID which is an example of key information.
  • the user key ID is a password or fingerprint information for authenticating the user.
  • user icon image information (hereinafter simply referred to as a user icon image), which is an example of user face image information D0, is converted from user icon image information (hereinafter, simply referred to as a user icon image) based on a user key ID.
  • the communicator 3A is the same as the communicator 3A, and a description thereof will be omitted.
  • the communicator 3A shown in FIG. 5 has a personal computer function, and performs information processing by operating the mouse of the notebook personal computer PCi. It processes information transferred from the user's laptop PC i and provides electronic information contents including display information.
  • the communicator 3A has a data path 36 to which the display adapter 31, the CPU 32, the work RAM 33, the data storage device 34, the net adapter 35 and the like are connected.
  • the display adapter 31 has a function of processing presentation materials and generating RGB signals. The RGB signal based on this presentation material is output to projector 2A and so on.
  • the work RAM 33 is configured to temporarily store the transfer information relating to the material for the private IP address presentation.
  • the data storage device 34 includes a hard disk (HDD), a ROM, and a RAM, which are examples of storage means (not shown).
  • the hard disk contains at least the user's face image information D1 and user It is made to memorize information D2.
  • materials for presentations are stored.
  • the ROM describes a control program to support the electronic conference system (hereinafter referred to as a system support control program).
  • the system support control program is composed of a basic software for operating the CPU 32 and a program for processing the presentation data.
  • the CPU 32 is an example of a control device, and controls the input / output of the display adapter 31, the RAM 33 for the park, the data storage device 34, the net adapter 35, etc. based on the system support control program. Is made. For example, the CPU 32 manages the user's notebook PC i by adding the user information D 2 to the user's face image information D 1 registered and requested by the notebook PC i. And distributes the user key ID indicating that it has been registered.
  • the user information D2 is read from the face image information D1 based on the user key ID.
  • the read user information D 2 and the presented user information D 2 are compared and collated to authenticate the user. Therefore, this corresponds to the case of (1) in which the authentication process is performed by the information provision management system I, and the user can be authenticated by the presentation device 10A or the like.
  • the user's face image information D 1 and user information D 2 registered and requested from the notebook computer PC i are stored in the data storage device 34. Is done.
  • the CPU 32 creates a user icon image by adding the user information D 2 to the user's face image information D 1 by using a user icon creation registration program or the like, and also stores the user icon image and the registered information.
  • the indicated user key ID is delivered to the user's notebook PC i. Therefore, the user information D2 read from the user icon image based on the user key ID on the notebook personal computer pCi can be compared with the presented user information D2 to authenticate the user. As a result, the user can be authenticated on the notebook PC i.
  • a header ID (Header ID) is described in the first two bytes of the user fixed data UCD.
  • a right code (Right Code) is described after the header code.
  • the write code describes the content of the operation right during the conference participation set by the administrator at the time of registration.
  • the write code is represented by 8 bits [bit7 ⁇ bit0, 7: 0].
  • the content of permission is “1” or ⁇ , and “1” indicates permission.
  • bit 7 and bit 6 are reserved
  • bit5 describes whether the step-up setting right of the communicator is permitted or not.
  • Bit 4 describes the content of the permission for the presentation (Presentation) operation right.
  • Bit 3 describes whether the file transfer operation to the projector (Viewer) is permitted or not.
  • Bit 2 describes the content of permission / prohibition of the display switching operation of the projector.
  • Bit 1 describes whether the chat operation is permitted or not.
  • BitO describes the content of the file transfer operation.
  • 12 bytes are allocated as a description field of the user name (User Name).
  • the user name can be up to 12 alphanumeric characters.
  • 20 bytes are allocated as a description field of the Full Name.
  • the full name can be up to 20 alphanumeric characters.
  • 8 bytes are allocated as a user ID (User ID) description field.
  • the user ID can be written up to 8 alphanumeric characters.
  • a 3-byte checksum is described after the user information D2.
  • One pixel of this bitmap image is composed of 3 bytes of R (red: lbyte), G (green: 1 byte), and B (blue: 1 byte) (in this example, user fixed data after encryption)
  • UCD is superimposed (described) on the lower bits of the image display data that displays the upper and lower lines in the user's face image
  • User fixed data UCD is composed of user information D2 + checksum. Then, the X-th byte from the beginning of the user fixed data UCD is defined as in the following equation (1).
  • the original data is defined as the following equation (3) for the x-th pixel data of R, G, and B colors from the left of the y-th line.
  • R, G, and B of the bitmap image are defined as in the following equation (6).
  • Ch c k Sum [2] [7: 0] CSR [7 0]
  • Ch c k Sum [1] [7: 0] C S G [7 0]
  • Ch e c k Sum [0] [7: 0] C S B [7 0]
  • a system administrator creates a user icon image in advance and registers the user icon image.
  • a user icon image is created using a system administrator's personal computer (hereinafter referred to as a personal computer), etc.
  • the system administrator manages the communicator 3A and the like. For example, it may be created by the communicator 3 A etc. In any case, it is preferable to register the day before the meeting.
  • the system administrator's personal computer or communicator 3A etc. uses face image information D1 and user information from the user's notebook personal computer PCi in step E1 of the flowchart shown in FIG. D2 icon registration request is awaited. If the icon registration request is received, the process proceeds to step E2, where the communicator 3A or the like adds the user information D2 to the face image information D1 of the user whose registration request is made by the notebook computer: Ci. Create a user icon image.
  • steps E2 to E8 an icon creation registration program by a system administrator is used. At this time, the administrator obtains a face photo, user key ID (key information), user name, full name, and user ID from the user.
  • the employee ID, telephone number, department code, etc. can be used for the user ID.
  • the administrator sets the icon registration requester (user) on the system 102 to which operation right is permitted. This setting is restricted by describing its contents in the user fixed data UCD write code.
  • the header code (2 bytes: 0xEC **), the write code (1 byte), and the user name are used on the PC or communicator 3A of the system administrator.
  • User information D2 (42 bytes) is created. Then, in step E3, the user information D2 is the user key ID (Password) and can be decrypted.
  • Password user key ID
  • a common key method (DES; Data Encryption Standard) is used for the encryption algorithm.
  • DES Data Encryption Standard
  • the user information D2 after encryption is superimposed on the user icon screen Q shown in FIG. 7.
  • the user information D2 is used to prevent the face image from deteriorating. In this example, it is embedded in the lower bits of the R, G, and B color image data that display the upper and lower lines of the user icon screen Q. In this case, the user information D 2 can be easily read.
  • the checksum of each of R, G, and B colors for the image data embedded in the user icon screen Q is calculated in step E5, and R, G, and B are calculated.
  • the checksum related to the color is embedded in the face image data again in step E 6. If the face image data has been tampered with, it can be determined by this checksum check function.
  • step E7 the created file name is registered with a name associated with the user name.
  • the communicator 3A or the like is used as a server device in the personal computer of the system administrator or the system 102, the information is registered in the communicator 3A or the like. By doing so, it becomes possible to always refer to or issue (distribute) the user icon image and the user key ID indicating registration from the communicator 3A or the like in step E8.
  • the system 102 can be operated only in an environment where the server device can always be accessed.
  • the icon registration requester is notified of the user icon on a storage medium such as a CD-ROM. Images can be recorded, handed out and issued, and placed on the user's laptop PC i.
  • GUI startup screen P0 a display example of the GUI operation screen P0 at startup (hereinafter referred to as a GUI startup screen) P0 in the notebook personal computer PCi.
  • the GUI start-up screen P0 shown in FIG. 9 is displayed on the notebook computer PC 1 at the time of start-up, and is a display example based on the client GUI program.
  • the GUI startup screen P0 uses a two-split display method.
  • a GUI operation screen (hereinafter referred to as a control screen) P1 is displayed on the left side of the screen P0, and an attendee screen P2 is displayed on the right side of the screen.
  • the control screen P1 displays a selection screen in the screen snap mode.
  • an area 21 for a development icon is provided at the center, and icons such as a projector are displayed.
  • icons such as a projector are displayed.
  • “statt” in screen snap mode and “31; 0” buttons 1: 0 are displayed.
  • the Attendant button K1 displayed above it is the "HELP” button K2
  • the "Close J button K3” displayed below 21
  • a file list area 22 is displayed in this tab K 4.
  • a logo image 19 of a corporate image can be displayed on the upper left side of the control screen P1.
  • an attendee user list area 23 is provided at the center, and conference attendees, the IP address of the notebook personal computer PCi, and the like are displayed together with icons.
  • a user information area 24 is provided above the area 23, and a user icon image based on the user fixed data UCD is displayed. In addition, the user information area 24 displays the IP address and the like of a specific notebook personal computer PCi on the local side.
  • a "chat" button K5 is displayed on the upper right side of the attendee screen P2. Further, a local button K6, a remote button K7, a clear button K8, and the like are displayed below the attendee screen P2.
  • a user icon image is displayed in the user information area 24.
  • 43.2.57.193 is displayed as the face image, the user name, and the IP address of the notebook computer PCi of the user who is permitted to participate in the conference.
  • the face image of the conference participant of Remote is 192.1.68.2.0.22. Is displayed.
  • the file confirmation screen P11 shown in Fig. 11 unspecified number of use This is a case where another participant, that is, another participant tries to join the conference using the notebook PC i.
  • the user name is saved in the notebook PC i by specifying the file type together with the file name. This is because a conference participant on the Remote side may be dispatched to the local side to participate in the conference.
  • the setup screen P12 shown in FIG. 12 is an icon screen that has been switched by selecting the user name XXX on the file confirmation screen P11.
  • a face image of the conference participant of Remote is displayed as a USER NAME XX or USER PHOTO (45 X 55 pixels), and a USER KEY is displayed.
  • the USER KEY prompts you to enter the password “*.
  • the setup screen P12 also displays a browse key (BROWSE) K9, an OK key K10, and a cancel key K11. If the password is correct, The remote conference participants can now join the local conference.
  • a restricted user icon image is displayed in the user information area 24.
  • 192.168.0.246 is displayed as the guest (Guest) who is allowed to participate in the conference but has limited operation rights, the user name ⁇ , and the IP address of his laptop PC i .
  • the face image of the remote participant, the user name XXX, and the IP address of the notebook PC i are displayed as 19 2.168.0.222. .
  • step F1 of the flowchart shown in FIG. 14A the GUI start-up screen P0 shown in FIG. 9 is displayed on the liquid crystal display 11 as shown in FIG. Is displayed.
  • step F2 the control of the notebook PC ⁇ ⁇ ⁇ is branched depending on whether or not the user name is the same as the previous one, but the user who uses the notebook PC i this time is the same as the user who used the last time Therefore, the process proceeds to step F5, and the user name and the icon image of the user are displayed.
  • a user icon image is displayed in the user information area 24.
  • the image of the user who is permitted to participate in the conference, the user name, and the IP address of the notebook PC i are displayed as 43.2.5.71193.
  • the user key ID or user information D2 is input to the notebook personal computer PCi using the GUI function.
  • 42 bits of user information D2 is confirmed in steps F7 to F11 and F14 shown in FIG. 14B.
  • the user information D2 and the check information are read out (cut out) from the user icon image based on the user key ID in the notebook personal computer PCi in step F7. Checksum integrity This is for confirmation.
  • the sign bit is added in the X direction for the R, G, and B colors of the bitmap image (image display information) based on the above equation (7), and the sign bit is added in the y line direction.
  • the addition result obtained by adding the sign bit is compared with the expected addition result obtained by the check information. If the addition result obtained by adding the sign bit does not match the addition result obtained by the check information in the result of the comparison and collation, the inquiry result is determined to be incomplete (NG) and the process proceeds to step F14.
  • step F9 the process shifts to step F9 to decrypt the user information D2 embedded in the user icon image. Then, the process proceeds to step F1 to compare the decrypted user information D2 with the previously registered user information D2. By confirming the consistency of the user name, it is possible to confirm whether the user is a registered person on the notebook personal computer PCi. Further, in step F11, the header code 0XEC is checked. This is because by checking the consistency of the header code, it is possible to determine whether to participate in a normal conference on the local side or to participate in a guest by visiting from a remote side. At this time, the operation range on the system 102 is determined by the light code.
  • step F11 If the header code is 0 XEC in step F11, it is a normal conference participation on the local side, so participation in the conference system is allowed in step F12 (see Fig. 10). Then, in step F13, the notebook computer PCi checks whether or not the conference has ended. In this example, the press of the exit key is detected on the notebook personal computer PCi to end the conference. If the conference is not ended, the process returns to step F12 to continue the conference. [When a different user (guest) from the previous user uses the PC i] For example, when a remote user is dispatched and uses the laptop PC i with the local electronic conference system 102 It is. In this case, the user's local setup has not been completed. Therefore, on the notebook PC i, the client GUI program is executed in step F1 of the flowchart shown in FIG. 14A. When the program is started, a GUI start-up screen P0 as shown in FIG. 9 is displayed on the liquid crystal display 11.
  • step F2 the control branches depending on whether or not the user name is the same as the previous user. However, the user using the notebook personal computer PCi is different from the previous user, so the process proceeds to step F4.
  • the GUI start-up screen P0 shown in FIG. 9 and the file confirmation screen PI1 shown in FIG. A list of image files is displayed.
  • the face image of the conference participant that has been set up remotely is displayed in the specified display area next to the list.
  • This face image is displayed in a list based on the bitmap file of the file name including the character string of the user name among the user icon files already registered in the server device or the own device. Then, by specifying the file type together with the file name, the file is saved in the notebook PC i. The display is switched from the file confirmation screen P11 shown in Fig. 11 to the setup screen P12 shown in Fig. 12.
  • the face image of the conference participant of Remote is displayed as USER NAME XXX or USER PHOTO (45 X 55 pixels), and the USER KEY is displayed.
  • a password * J is input to the USER KEY.
  • the guest user icon image is displayed on the attendee screen P2 shown in FIG.
  • a restricted user icon image is displayed in the user information area 24.
  • a guest who is allowed to participate in the conference but has limited operating rights, the user name ⁇ , and 192.168.0.246 as the IP address of the person's laptop PC i are displayed. .
  • step F6 the notebook PC i uses the GUI function. Then, the user key jD to the user information D2 are input. Thereafter, the process proceeds to step F7, where the notebook personal computer PC i reads out the user information D2 and the check information from the user icon image based on the user key ID. This is for confirming the checksum consistency. At this time, the sign bit of the image display information is added, and the addition result obtained by adding the sign bit is compared with the expected addition result by the check information. If the result of the addition does not match the result of the check, the inquiry result is determined to be incomplete (NG) and the process proceeds to step F14.
  • NG incomplete
  • step F9 the process shifts to step F9 to decrypt the user information D2 embedded in the user icon image. Then, the process proceeds to step F10, where the decrypted user information D2 is compared with the previously registered user information D2.
  • step F11 the header code 0XEC is checked.
  • guest participation by remote transfer from the remote side and since the header code is 0X00 in step F15, the operation range on the system 102 is limited by the light code.
  • step F15 the right to use the electronic device for network configuration including the communicator 3A is restricted.
  • restrictions in this case such as participation in the display of the user icon image that other users can easily recognize that the user is not authenticated, and services such as chat and file transfer are not available The right to use is restricted.
  • step F16 the notebook computer PCi checks whether or not the conference has ended. In this example, the pressing of the edit key is detected on the notebook PC i to end the conference. If the meeting does not end, the procedure returns to step F15 to continue the meeting. If the query result is NG in step F8, if the user name is different in step F10, and if the header code is not 0 XEC, the process moves to step F14 and the header code is 0X0 It is checked whether it is 0. Header code is 0 If nothing is described as well as 00, the process proceeds to step F17 to reject the user's participation in the system 101.
  • the communicator 3A or the notebook or the like can be used when participating in the system 102 or the like.
  • an authentication process for identifying the user is performed using the GUI function of the notebook personal computer PCi. Therefore, when the user information D2 read from the face image information D1 matches the user information D2 presented by the user, participation in the system 102 can be permitted.
  • the remote information conference system has been described with respect to the network information processing system.
  • the present invention is not limited to this. Even in a network education system, a network game system, etc. It is possible to prevent unauthorized use of the network configuration electronic device by a third party.
  • the present invention is extremely suitable when applied to a network conference system, a network education system, a network game system, and the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Human Computer Interaction (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Image Processing (AREA)

Description

明 細 書 ネットワーク情報処理システム、 情報提供管理装置、 情報処理装置及び情報処理 方法 技術分野
本発明は、 ネットワーク会議システムや、 ネットワーク教育システム、 ネット ワークゲームシステム等に適用して好適なネットワーク情報処理システム、 情報 提供管理装置、 情報処理装置及び情報処理方法に関する。
詳しくは、 任意の情報を処理する一以上の情報処理装置と、 表示情報を含む電 子情報内容を提供する情報提供管理手段とを通信手段により接続し、 情報提供管 理手段又は情報処理装置において、 当該情報処理装置の入力操作機能を利用して 使用者本人を特定するための認証処理をし、 不正使用者の当該システムへの参加 を拒否できるようにすると共に、 当該情報提供管理手段を含むネットワーク構成 用の電子機器の第三者による不正使用を防止できるようにしたものである。 背景技術
近年、 パーソナルコンピュータ (以下でパソコンという) を用いて作成したプ レゼンテーシヨン資料を会議室に持ち込んで、 プレゼンタ (資料発表者) がそれ を複数の会議参加者に対して電子機器を用いて発表する、 いわゆる電子会議シス テムが採られる場合が多くなつてきた。
この電子会議システムでは表示機器と資料発表者のノートパソコンとが接続さ れる。 この表示機器にはデータプロジェクタが使用され、 パソコンで作成したプ レゼンテーシヨン資料が表示される。 データプロジェクタ (以下で単にプロジェ クタという) には、 一人のプレゼンタ自身のノートパソコンが R G Bケーブルを 通じて接続され、 そのノートパソコンに表示されている画面を白壁等に投影する ようになされる。 白壁等に表示されているプレゼンテーション資料は発表者が操 作するマウスカーソルによって指し示すようになされる。 つまり、 白壁等には説 明者が所有している資料のみが表示される。 最近では、 ネットワーク対応のデータプロジェクタが登場している。 このプロ ジヱクタにはパソコン機能が内蔵されているものである。 これによれば、 説明者 が自身のノートパソコン (以下で情報処理装置ともいう) からプレゼンテーショ ンファイルをネットワーク経由でプロジェクタに転送し、 そのプロジェクタのパ ソコン機能によりその内容を表示し投影するようになされる。
ところで、 従来例に係る電子会議システムによれば、 以下のような問題がある。
① ネットワーク構成用の電子機器の第三者による不正使用を防止しょうとし たとき、 当該電子会議システムにおいて、 クライアント側の情報処理装置の画面 上に参加者の顔写真等のユーザアイコンを表示し、 当該システムへの参加許否を 判別する方法が考えられる。 この場合、 ュ一ザアイコンの作成及ぴ登録を参加者 側に自由に委ねてしまうと、 第三者が不正に他人のユーザアイコンを使用して、 当該電子会議に参加してしまうおそれがある。 特に、 参加者が支社から本社へ出 向していたり、 別の会議場所に居る場合などは、 お互いの顔を確認し合うことが できない場合が多い。 このような場合に第三者が本人になりすまして会議に参加 し、 貴重なプレゼンテーション情報を盗用してしまうことが予想される。
② 当該電子会議システムにおいて、 ユーザアイコンをクリックして相手を指 定し、 チヤットゃファイル転送等を行うような操作を導入しようとした場合に、 なりすまし参加者相手に、 誤ってチヤットゃファイルを転送しまうおそれがある。 従って、 貴重なプレゼンテーション情報が漏洩してしまう危険性が高くなり、 セ キユリティ上で大きな問題となる。 特に、 不特定多数のユーザが共通のノートパ ソコンを情報処理装置として使用する場合には、 ユーザアイコンの管理が益々重 要になってくる。 発明の開示
本発明に係るネットワーク情報処理システムは、 複数のネットワーク構成用の 電子機器がネットワーク上に接続される情報処理システムであって、 入力操作機 能を有して任意の情報を処理する一以上の情報処理装置と、 この情報処理装置か ら転送される情報を処理する情報提供管理手段とを備えるものである。 この情報 提供管理手段には、 予め使用者に関する画像情報と個人情報が関連づけて登録さ れると共に、 使用者の情報処理装置に対して登録済みを示すキー情報を配信し、 この情報提供管理手段は、 情報処理装置からキー情報を受け付け、 当該キー情報 が提示されたとき、 このキー情報に基づいて使用者の画像情報から個人情報を読 み出して、 ここで読み出された個人情報と提示された個人情報とを照合して使用 者を認証するようにしたものである。
このネットワーク情報処理システムによれば、 複数のネットワーク構成用の電 子機器が同一のネットワーク上に接続される場合であって、 一以上の情報処理装 置と情報提供管理手段とが例えば、 無線 L A N等の通信手段により接続される。 この情報提供管理手段では、 情報処理装置から転送される情報を処理し表示情報 を含む電子情報内容を提供するようになされる。 これを前提にして、 当該システ ムへの参加時等に情報提供管理手段又は情報処理装置において、 当該情報処理装 置の入力操作機能を利用して使用者本人を特定するための認証処理がなされる。 例えば、 情報提供管理手段において使用者本人を認証処理する場合であって、 予め情報処理装置から情報提供管理手段へ使用者の顔画像情報及び個人情報が登 録請求される。 情報提供管理手段では情報処理装置によって登録請求された使用 者の顏画像情報に個人情報を付加して管理すると共に、 使用者の情報処理装置に 対して登録済みを示すキー情報が配信される。
以後、 情報提供管理手段に対して情報処理装置の入力操作機能を利用してキー 情報が提示されたとき、 情報提供管理手段ではキー情報に基づいて顔画像情報か ら個人情報を読み出し、 ここで読み出された個人情報と提示された個人情報とを 比較照合して本人を認証するようになされる。 従って、 顔画像情報から読み出し た個人情報と、 使用者から提示された個人情報とが一致した場合は当該システム への参加を許可することができる。 また、 顏画像情報から読み出した個人情報と、 第三者から提示された個人情報とがー致しない場合は当該システムへの参加を拒 否することができる。 これにより、 情報提供管理手段又は情報処理装置において、 当該情報提供管理手段を含むネットワーク構成用の電子機器の第三者による不正 使用を防止できる。
本発明に係る情報提供管理装置は使用者の情報処理装置から転送される情報を 処理し表示情報を含む電子情報内容を提供する装置であって、 この情報処理装置 から登録された使用者の顔画像情報及び個人情報を記憶する記憶手段と、 情報処 理装置によつて登録請求された使用者の顔画像情報に個人情報を付加して管理し 又は使用者顔画像情報を作成すると共に、 この使用者の情報処理装置に対して使 用者顔画像情報又は及び登録済みを示すキー情報を配信する制御装置とを備え、 当該制御装置に対して情報処理装置からキー情報が提示されたとき、 このキー情 報に基づいて顔画像情報から個人情報を読み出し、 ここで読み出された個人情報 と提示された個人情報とを比較照合して本人を認証するようにしたものである。 この情報提供管理装置によれば、 少なくとも、 使用者の情報処理装置から転送 される情報を処理し表示情報を含む電子情報内容を提供する場合に、 記憶手段に は情報処理装置から登録請求された使用者の顔画像情報及び個人情報が記憶され る。 制御装置では使用者の顔画像情報に個人情報を付加して管理すると共に、 こ の使用者の情報処理装置に対して登録済みを示すキー情報が配信される。 これを 前提にして、 当該制御装置に対して情報処理装置からキー情報が提示されると、 この制御装置ではキー情報に基づいて顔画像情報から読み出した個人情報と、 提 示された個人情報とを比較照合して本人を認証するようになされる。 従って、 当 該情報提供管理装置において使用者本人を認証処理することができる。 これによ り、 複数のネットワーク構成用の電子機器が同一のネットワーク上に接続される 情報処理システムに対して当該情報提供管理装置を十分応用することができる。 本発明に係る情報処理装置は使用者本人を認証するためのキー情報に基づいて 任意の情報を処理する装置であって、 キー情報を入力する入力手段と、 予め取得 された使用者顔画像情報及び登録済みを示すキー情報を記憶する記憶手段と、 入 力手段により入力されたキー情報に基づいて記憶手段から使用者顔画像情報を読 み出すと共に使用者顔画像情報から個人情報を読み出し、 使用者顔画像情報から 読み出された個人情報と入力手段により入力された個人情報とを比較照合して使 用者本人を認証する制御装置とを備えるものである。
この情報処理装置によれば、 使用者本人を認証するためのキー情報に基づいて 任意の情報を処理する場合に、 入力手段を使用してキー情報が入力される。 予め 取得された使用者顔画像情報及び登録済みを示すキー情報が記憶手段に記憶され ている。 これを前提にして、 制御装置ではキー情報に基づいて使用者顔画像情報 から個人情報を読み出し、 この使用者顔画像情報から読み出された個人情報と入 力手段により入力された個人情報とを比較照合するようになされる。 従って、 当 該情報処理装置において使用者本人を認証することができる。 これにより、 複数 のネットワーク構成用の電子機器が同一のネットワーク上に接続される情報処理 システムに対して当該情報処理装置を十分応用することができる。
本発明に係る情報処理方法は、 複数のネットワーク構成用の電子機器をネット ワーク上に接続して情報処理する方法であって、 入力操作機能を有して任意の情 報を処理する一以上の情報処理系と、 情報処理系から転送される情報を処理する 情報提供管理系とを予め準備し、 この情報提供管理系において、 予め使用者に関 する画像情報と個人情報を闋連づけて登録すると共に、 使用者の情報処理系に対 して登録済みを示すキー情報を配信し、 使用者の情報処理系からのキー情報を受 け付け、 当該キー情報が提示されたとき、 キー情報に基づいて画像情報から個人 情報を読み出して、 ここで読み出された個人情報と提示された個人情報とを照合 して使用者を認証するようにしたものである。
この情報処理方法によれば、 使用者の画像情報から読み出した個人情報と、 使 用者から提示された個人情報とがー致した場合は当該システムへの参加を許可す ることができる。 また、 画像情報から読み出した個人情報と、 第三者から提示さ れた個人情報とがー致しない場合は当該システムへの参加を拒否することができ る。 これにより、 情報提供管理系又は情報処理系において、 当該情報提供管理系 を含むネットワーク構成用の電子機器の第三者による不正使用を防止できる。 図面の簡単な説明
図 1は、 本発明に係る第 1の実施例としてのネットワーク情報処理システム 1 0 0の構成例を示すプロック図である。
図 2は、 情報提供管理系 Iにおける認証例を示すフロ チャートである。
図 3 Aは、 情報提供管理系 Iにおける情報配信例を示すフローチャートである。 図 3 Bは情報処理系 IIにおける認証例を示すフローチヤ一トである。
図 4は、 本発明に係る第 2の実施例としての遠隔地間電子会議システム 1 0 2 の構成例を示すイメージ図である。 図 5は、 コミュニケータ 3 A等の内部構成例を示すプロック図である。
図 6は、 使用者固定データ U C Dのデータフォーマツト例を示すイメージ図で ある。
図 7は、 顔画像ファイル Qへの重畳 (埋め込み) 例を示すイメージ図である。 図 8は、 ユーザアイコン画像の作成例を示すフローチャートである。
図 9は、 ノートパソコン P C iにおける G U I起動時画面 P 0の表示例を示す イメージ図である。
図 1 0は、 ァテンディ画面 P 2におけるユーザアイコン画像の表示例を示すィ メージ図である。
図 1 1は、 コントロール画面 P 1におけるファイル確認画面 P 1 1の表示例を 示すイメージである。
図 1 2は、 コントロール画面 P 1におけるセットアップ画面 P 1 2の表示例を 示すイメージ図である。
図 1 3は、 ァテンディ画面 P 2における制限付きユーザアイコン画像の表示例 を示すイメージ図である。
図 1 4 Aは、 遠隔地間電子会議システム 1 0 2への会議参加時のノートバソコ ン P C iにおける処理例 (その 1 ) を示すフローチャートである。
図 1 4 Bは、 そのノートパソコン P C iにおける処理例 (その 2 ) を示すフロ 一チヤ一トである。 発明を実施するための最良の形態
この発明は従来の課題を解決したものであって、 不正使用者の当該システムへ の参加を拒否できるようにすると共に、 当該情報提供管理系を含むネットワーク 構成用の電子機器の第三者による不正使用を防止できるようにしたネットワーク 情報処理システム、 情報提供管理装置、 情報処理装置及び情報処理方法を提供す ることを目的とする。
続いて、 この発明に係るネットワーク情報処理システム、 情報提供管理装置、 情報処理装置及び情報処理方法の一実施の形態について、 図面を参照しながら説 明をする。 [第 1の実施例]
この実施例はネットワーク情報処理システムの上位の概念であって、 任意の情 報を処理する一以上の情報処理装置と、 表示情報を含む電子情報内容を提供する 情報提供管理手段とを通信手段により接続する。 この情報提供管理手段又は情報 処理装置において、 当該情報処理装置の入力操作機能を利用して使用者本人を特 定するための認証処理をする。 この処理で使用者に関する画像情報から読み出し た個人情報と、 使用者から提示された個人情報とがー致しない場合は当該システ ムへの参加を拒否できるようにすると共に、 当該情報提供管理手段を含むネット ワーク構成用の電子機器の第三者による不正使用を防止できるようにしたもので ある。
図 1に示す第 1の実施例としてのネットワーク情報処理システム 1 0 0は、 複 数のネットワーク構成用の電子機器が同一のネットワーク上に接続される情報処 理システムであり、 ネットワーク会議システムや、 ネットワーク教育システム、 ネットワークゲームシステム等に適用して好適なものである。 当該システム 1 0 0は特定の領域又は会議室等の特定の場所に情報提供管理手段 1 0 (情報提供管 理系 I ) を配置すると共に、 その特定の領域又は特定の場所內にー以上の情報処 理装置 1 (情報処理系 II) を準備する。 この情報処理装置 1には持ち運び便利な ノート型のパーソナルコンピュータが使用される。 もちろん、 ノート型に限られ ることはなく、 ディスク トップ型のパーソナルコンピュータであっても良い。 情報提供管理手段 1 0には、 白壁等にプレゼンテーション資料を表示するプロ ジェクタや、 コンピュータ機能を有したコミュニケータ、 会議議事録等を作成す るクリエータ等が使用される。 この情報提供管理手段 1 0と各々の情報処理装置 1とを無線 L A N通信方式などの通信手段 4により接続し、 これらの情報処理装 置 1から操作指示に基づいて情報提供管理手段 1 0を遠隔制御するようになされ る。 情報提供管理手段 1 0は他のネットワーク情報処理システムと接続して使用 してもよい。 遠隔地間会議システム等を構築することができる。
このシステム 1 0 0では情報提供管理手段 1 0又は情報処理装置 1において、 当該情報処理装置 1の入力操作機能を利用して使用者本人を特定するための認証 処理をするようにした。 例えば、 情報提供管理手段 1 0では使用者に関する画像 情報の一例となる使用者顔画像情報 D 0を作成するようになされる。 使用者顔画 像情報 D 0とは情報処理装置 1によつて登録請求された使用者の顔画像情報 D 1 に個人情報 D 2を付加したものをいう。 個人情報 D 2とは、 使用者の名前、 社員 番号、 メールアドレス、 電話番号等をいう。 使用者に関する画像情報には顔写真 の他に、 使用者の似顔絵、 使用者を表す記号、 形状、 その他使用者の属性を表す ものであってもよい。
このシステム 1 0 0で使用者顔画像情報 D Oは特定の管理者によって作成され、 情報提供管理手段 1 0等へ登録され、 使用者の情報処理装置 1に発行するように なされる。 この発行に先立ち、 情報提供管理手段 1 0では使用者の顔画像内に本 人を特定する個人情報 D 2を重畳し、 使用時には顔画像内に重畳された個人情報 D 2を読み出して当該使用者本人を認証するようになされる。 こうすることで、 第三者が使用者顔画像情報 D 0を不正使用することができなくなる。
情報処理装置 1はキー情報 I Dに基づいて任意の情報を処理する装置である。 キー情報 I Dとは使用者本人を特定するため情報をいう。 キー情報 I Dには例え ば、 使用者本人を認証するためパスワードや指紋情報等が使用.される。 パスヮー ドは英字や数字、 記号等が組み合わせて構成される。 もっとも、 この指紋情報を キー情報 I Dとする場合には入力ツールに、 指紋検出機能 (装置) を組み入れる 必要がある。
情報処理装置 1には入力手段の一例となるキーボード 1 4及びマウス 8が備え られている。 キーボード 1 4はキー情報 I Dや、 グループ識別情報等を入力する 際に使用される。 当該システム 1 0 0を終了する際にはエダジットキ一等を押下 するようになされる。 マウス 8はファイル転送時等においてポインタ操作する際 に使用される。 キーボード 1 4及びマウス 8には制御装置 1 3が接続されている。 この制御装置 1 3には記憶手段 1 2が接続され、 予め取得された使用者顔画像 情報 D 0及ぴ登録済みを示すキー情報 I Dを記憶するようになされる。 制御装置 1 3ではキーボード 1 4により入力されたキー情報 I Dに基づいて記憶手段 1 2 から使用者顔画像情報 D 0を読み出すと共に使用者顔画像情報 D 0から個人情報 D 2を読み出し、 使用者顔画像情報 D 0から読み出された個人情報 D 2とキーボ ード 1 4により入力された個人情報 D 2とを比較照合して使用者本人を認証する ようになされる。
この制御装置 1 3には表示手段の一例となる液晶ディスプレイ 1 1が接続され ており、 使用者の顔画像を表示するようになされる。 液晶ディスプレイ 1 1には 入力操作機能の一例となるグラフィックユーザインタフェース (以下で G U I機 能という) を有しており、 この G U I機能及びマウス操作機能を利用して任意の 情報を処理するようになされる。
液晶ディスプレイ 1 1には使用者の顔画像に付加された個人情報 D 2が表示さ れる。 この表示には G U I機能が利用される。 ここで G U I機能を利用した入力 操作とはマウス 8の右クリック等の操作をいう。 このようにすると、 他の参加者 が該当する使用者顔画像の所有者の個人情報 D 2を容易に確認することができる。 このシステム 1 0 0で使用者が未認証である場合は、 液晶ディスプレイ 1 1には 当該使用者が未認証である旨の表示がなされる。
情報処理装置 1には持ち運び便利なノート型のパーソナルコンピュータが使用 される。 もちろん、 ノート型に限られることはなく、 ディスクトップ型のパーソ ナルコンピュータであっても良い。 電子会議システム等に参加する場合には専用 のアプリケーション (クライアント G U Iプログラム等) が予め情報処理装置 1 にインストールされる。 情報提供管理手段 1 0では少なくとも、 この情報処理装 置 1から転送される情報を処理し表示情報を含む電子情報内容を提供するように なされる。 なお、 システム 1 0 0で情報処理装置 1を不特定多数の使用者により 共通に操作する場合は、 予め情報提供管理手段 1 0へ登録しておいた自分の使用 者顔画像情報 D 0を当該情報処理装置 1にダウンロードして使用する。
続いて、 本発明に係る第 1の実施例としての情報処理方法について当該システ ム 1 0 0における認証処理例について説明をする。 この実施例では G U I機能を 有して任意の情報を処理する一以上の情報処理系 IIと、 少なくとも、 情報処理系 IIから転送される情報を処理し表示情報を含む電子情報内容を提供する情報提供 管理系 Iとを準備し、 情報提供管理系 I又は情報処理系 IIにおいて、 当該情報処 理系 IIの G U I機能を利用して使用者本人を特定するための認証処理をする場合 を前提とする。 このシステム 1 0 0では、
① 情報提供管理系 Iにおいて、 当該情報処理系 IIの G U I機能を利用して使 用者本人を特定するための認証処理をする場合、 及び、
② 情報処理系 IIにおいて、 当該情報処理系 IIの GU I機能を利用して使用者 本人を特定するための認証処理をする場合
について 2つに分けて説明をする。 もちろん、 情報処理装置 1と情報提供管理手 段 1 0とが通信手段 4により接続されていることが好ましいが、 登録済みを示す キー情報 I Dは記憶媒体 (例えば C D— R OM等) を利用して配布してもよい。 [情報提供管理系 Iで認証処理をする場合①]
このシステム 1 0 0で情報提供管理手段 1 0において使用者本人を認証処理す る場合を前提とする。 これを処理条件にして、 当該情報提供管理手段 1 0では図 2に示すフローチャートのステップ A 1で使用者の情報処理装置 1からの顔画像 情報 D 1及ぴ個人情報 D 2の登録請求が待たれる。 この登録請求が有った場合は ステップ A 2に移行して情報提供管理手段 1 0では情報処理装置 1によって登録 請求された使用者の顔画像情報 D 1に個人情報 D 2を付加して管理するようにな される。 このとき、 個人情報 D 2には情報提供管理手段 1 0を含むネットワーク 構成用の電子機器を操作できる範囲を示した操作権情報が付加される。 こうする と使用者がネットワーク会議参加時等において、 マウス操作できる範囲を限定す ることができる。 そして、 ステップ A 3に移行して使用者の情報処理装置 1に対 して登録済みを示すキー情報 I Dが配信される。 その後、 ステップ A 8に移行す る。
また、 ステップ A 1で登録請求が無い場合はステップ A 4に移行して、 情報処 理装置 1から当該情報提供管理手段 1 0へ使用者のキー情報 I D及び個人情報 D 2の提示が有ったかがチェックされる。 使用者からの認証要求を監視するためで ある。 この提示がない場合はステップ A 1に戻る。 使用者の情報処理装置 1では 登録済みを示すキー情報 I Dの配信を受けた後は、 情報提供管理手段 1 0に対し て GU I機能を利用してキー情報 I Dが提示される。 このときには、 情報処理装 置 1と情報提供管理手段 1 0とが通信手段 4により接続されていることが前提と なる。 通信手段 4には無線 L AN通信システムを導入するとよい。
これを処理条件にして、 情報処理装置 1に対してステップ A 4で使用者からの 認証要求が有った場合は、 ステップ A 5に移行して情報提供管理手段 1 0ではキ 一情報 I Dに基づいて顔画像情報 D 1から個人情報 D 2が読み出され、 ここで読 み出された個人情報 D 2と提示された個人情報 D 2とを比較照合して本人を認証 するようになされる。
従って、 顔画像情報 D 1から読み出した個人情報 D 2と、 使用者から提示され た個人情報 D 2とが一致した場合は当該システムへの参加を許可することができ る。 また、 顔画像情報 D 1から読み出した個人情報 D 2と、 第三者から提示され た個人情報 D 2とが一致しない場合は当該システムへの参加を拒否することがで きる。 これにより、 情報提供管理手段 1 0において、 当該情報提供管理手段 1 0 を含むネットワーク構成用の電子機器の第三者による不正使用を防止できる。
[情報処理系 IIで認証処理をする場合②]
このシステム 1 0 0で情報処理装置 1において使用者本人を認証処理する場合 を前提とする。 これを処理条件にして情報提供管理手段 1 0では、 図 3 Aに示す フローチャートのステップ B 1で使用者の情報処理装置 1からの顔画像情報 D 1 及び個人情報 D 2の登録請求が待たれる。 この登録請求が有った場合は、 ステツ プ B 2に移行して情報提供管理手段 1 0では情報処理装置 1によって登録請求さ れた使用者の顔画像情報 D 1に個人情報 D 2を付カ卩した使用者顔画像情報 D 0を 作成する。 個人情報 D 2はキー情報 I Dによって復号可能な情報に暗号ィヒされ、 暗号化後の個人情報 D 2を使用者の顔画像内の上下の所定ラインを表示する画像 表示情報に重畳するようになされる。 こうすると、 個人情報 D 2を容易に復号、 改ざんできないようにすることができる。 そして、 ステップ B 3に移行して情報 提供管理手段 1 0から使用者の情報処理装置 1に対して使用者顔画像情報 D O及 び登録済みを示すキー情報 I Dが配信される。 このとき、 使用者顔画像情報 D O 及び登録済みを示すキー情報 I Dは C D— R OM等の記憶媒体を利用して配布し てもよい。
また、 情報処理装置 1では図 3 Bに示すフローチヤ一トのステップ C 1で使用 者顔画像情報 D O +登録済みを示すキー情報 I Dを受信 (インストール) する。 その後、 例えば、 情報処理装置 1と情報提供管理手段 1 0とを通信手段 4により 接続してネットワーク電子会議システム等を構築する場合に、 ステップ C 2に移 行して当該情報処理装置 1では当該 G U I機能を利用したキー情報 I D乃至個人 情報 D 2が入力されるのを待つ。 キー情報 I D乃至個人情報 D 2が入力された場 合は、 ステップ C 3に移行して情報処理装置 1ではキー情報 I Dに基づいて使用 者顔画像情報 D Oから個人情報 D 2が読み出される。 ここで読み出された個人情 - 報 D 2はステップ C 4で先に提示された個人情報 D 2とを比較照合され、 本人を 認証するようになされる。
このシステム 1 0 0で使用者顔画像情報 D Oを構成する画像表示情報にはチェ ック情報が含まれ、 使用者の認証時にチェック情報に基づいて画像表示情報の符 号ビットを加算し、 符号ビットを加算した加算結果とチェック情報による期待加 算結果とを比較照合するようになされる。 そして、 比較照合結果がステップ C 5 で液晶ディスプレイ 1 1に表示される。 上述の比較照合の結果で、 符号ビットを 加算した加算結果とチェック情報による加算結果とがー致しない場合は、 当該シ ステムへの使用者の参加を拒否するようになされる。 又は、 情報提供管理手段 1 0を含むネットワーク構成用の電子機器の使用権利が制限される。 この際の制限 に関しては、 会議に参加できないようにする、 その使用者が未認証であることが 他の参加者に容易にわかるような使用者顔画像情報 D 0の表示での参加、 かつ、 チヤットゃファイル転送等のサービスが受けられない等、 使用権を制限するよう になされる。 このように、 本発明に係る第 1の実施例としてのネットワーク情報処理システ ム 1 0 0によれば、 当該システムへの参加時等に情報提供管理手段 1 0又は情報 処理装置 1において、 当該情報処理装置 1の G U I機能を利用して使用者本人を 特定するための認証処理がなされる。 従って、 顔画像情報 D 1から読み出した個 人情報 D 2と、 使用者から提示された個人情報 D 2とが一致した場合は当該シス テムへの参加を許可することができる。 また、 顔画像情報 D 1から読み出した個 人情報 D 2と、 第三者から提示された個人情報 D 2とが一致しない場合は当該シ ステムへの参加を拒否することができる。 これにより、 情報提供管理手段 10又 は情報処理装置 1において、 当該情報提供管理手段 10を含むネットワーク構成 用の電子機器の第三者による不正使用を防止できる。 [第 2の実施例]
この実施例ではネットワーク情報処理システムの一例となる遠隔地間電子会議 システム 102を構築し、 情報提供管理手段で予め使用者顔画像情報 D 0を作成 し、 これを個々の使用者の情報処理装置に配布し、 会議システム参加時にユーザ の認証するようにしたものである。
図 4に示す第 2の実施例に係る遠隔地間電子会議システム 102はローカル側 の情報処理システム # 1と、 リモート側の情報処理システム # 2とが通信手段の 一例となる HUB (集線接続器) 9A, 9 Bやゲートウェイ 40、 通信ケーブル 4 OA, 40B, 41等を通じて接続され、 これちの情報処理システム # 1, # 2間において、 ユーザ情報を相互に交換するようにしたものである。 ローカル側 の情報処理システム # 1には情報提供管理手段の一例となるプレゼンテーション 装置 1 OAが備えられ、 2台のノートパソコン PC i ( i = 1, 2) が準備され る。 プレゼンテーション装置 1 OAは情報提供管理系 Iを構成し、 ノートバソコ ン P C iは情報処理系 IIを構成する。 プレゼンテーション装置 1 OAと各々のノ 一トパソコン P C 1 , P C 2とは無線 LAN通信方式により接続して使用される。 ノートパソコン PC 1, PC 2の GU I機能を利用してプレゼンテーション装置 1 OAを遠隔制御するようになされる。
プレゼンテーション装置 10Aはプロジェクタ 2 A及ぴコミュニケータ 3 Aを 有している。 コミュニケータ 3 Aはグローバルアドレス (43. 2. 57. 1 1) 及ぴ I Pア ドレス (192. 168. 0. 1) を有しており、 ノートバソコ ン PC I, PC 2から遠隔操作指示に基づいてプロジェクタ 2 Aを含む電子情報 処理を支援するようになされる。 コミュニケータ 3 Aはパーソナルコンピュータ 機能を有しており、 ノートパソコン PC 1, PC 2の入力操作機能によって情報 処理をするようになされる。 ノートパソコン PC 1は L o c a l 1であり、 ノー トパソコン PC 2は L o c a 1 2である。 コミュニケータ 3 Aはローカル側の H UB 9Aに接続され、 通信ケーブル 40A、 ゲートウェイ 40及ぴ通信ケーブル 41を通じてリモート側の情報処理システム # 2に接続されている。
また、 リモート側の情報処理システム # 2には情報提供管理手段の一例となる プレゼンテーション装置 10 Bが備えられ、 2台のノートパソコン P C i ( i = 3, 4) が準備される。 プレゼンテーション装置 10Bも情報提供管理系 Iを構 成し、 ノートパソコン PC iも情報処理系 IIを構成する。 プレゼンテーション装 置 10 Bと各々のノートパソコン PC 3, PC 4とは無線 LAN通信方式により 接続して使用される。 ノートパソコン PC 3, P C 4の GU I機能を利用してプ レゼンテーション装置 10Bを遠隔制御するようになされる。
プレゼンテーション装置 10 Bはプロジェクタ 2 B及びコミュニケータ 3 Bを 有している。 コミュニケータ 3 Bはグローバルアドレス (43. 0. 21. 1 2 1) 及ぴ I Pアドレス (192. 168. 0. 1) を有しており、 ノートバソコ ン PC 3, PC 4から遠隔操作指示に基づいてプロジェクタ 2 Bを含む電子情報 処理を支援するようになされる。 コミュニケータ 3 Bもパーソナルコンピュータ 機能を有しており、 ノートパソコン PC 3, PC 4の入力操作機能によって情報 処理をするようになされる。 ノートパソコン P C 3は R em o t e 1であり、 ノ 一トパソコン PC 4は R emo t e 2である。
コミュニケータ 3 Bはリモート側の HUB 9 Bに接続され、 通信ケーブル 40 B、 ゲートウェイ 40及ぴ通信ケーブル 41を通じてローカル側の情報処理シス テム # 1に接続されている。 この電子会議システム 102ではローカル側のコミ ュニケ タ 3 Aはユーザ情報として以下の参加者情報、 つまり、 参加者のノート パソコン PC iの I Pァドレスを管理する。 その参加者情報として、
<Us e r名 > く I Pアドレス >
" c a l l 192. 168. 0. 129
L o c a 1 2 192. 1 68. 0. 214
を管理するようになされる。 同様にして、 リモート側のコミュニケータ 3 Bはュ 一ザ情報として以下の参加者情報、 つまり、 参加者のノートパソコン PC iの I Pアドレスを管理する。 その参加者情報としては、 <U s e r名〉 < I Pア ドレス >
R e m o t e 1 192. 168. 0. 84
R e m o t e 2 192. 168. 0. 53
を管理するようになされる。 そして、 ローカル側とリモート側とを接続した時は、 これらの参加者情報をコミュニケ一タ 3 A及ぴ 3 B間で交換し合うようになされ る。 各々のノートパソコン P C iはキー情報の一例となるユーザキー I Dに基づ いて任意の情報を処理する装置である。 ユーザキー I Dは使用者本人を認証する ためパスワードや指紋情報等である。 会議参加時にはユーザキー I Dに基づいて 使用者顔画像情報 D 0の一例となるユーザアイコン画像情報 (以下で単にユーザ アイコン画像という) から個人情報の一例となるユーザ情報 (User
Information) D 2を読み出し、 このユーザアイコン画像から読み出されたユー ザ情報 D 2とキーポード 14により入力されたユーザ情報 D 2とを比較照合する ようになされる。 従って、 当該ノートパソコン PC iにおいて使用者本人を認証 することができる。
続いて、 コミュニケータ 3 Aの内部構成例について説明をする。 コミュニケ一 タ 3 Bについてはコミュニケータ 3 Aと同様であるのでその説明を省略する。 図 5に示すコミュニケータ 3 Aはパソコン機能を有しており、 ノートパソコン P C iのマウス操作によって情報処理をするものである。 使用者のノートパソコ ン PC iから転送される情報を処理し表示情報を含む電子情報內容を提供するよ うになされる。 コミュニケータ 3 Aはデータパス 36を有しており、 このデータ パス 36にはディスプレイアダプタ 31、 CPU 32, ワーク用の RAM33、 データ格納装置 34、 ネットアダプタ 35等が接続される。 ディスプレイァダプ タ 31はプレゼンテーション用の資料を処理して、 RGB信号を作成する機能を 有している。 このプレゼンテーション用の資料に基づく RGB信号はプロジェク タ 2 A等に出力される。 ワーク用の RAM33はプライベート I Pアドレスゃプ レゼンテーション用の資料に係る転送情報を一時記憶するようになされる。
データ格納装置 34は図示しない記憶手段の一例となるハードディスク (HD D) 、 ROM及び RAMから構成されている。 ハードディスクには少なくとも、 ノートパソコン PC iから登録請求された使用者の顔画像情報 D 1及びユーザ情 報 D 2を記憶するようになされる。 この他にプレゼンテーション用の資料を格納 するようになされる。 R OMには電子会議システムを支援するための制御プログ ラム (以下システム支援制御プログラムという) が記述されている。 システム支 援制御プログラムは C P U 3 2を動作させるための基本ソフ トウェアゃプレゼン テーシヨンデータを処理するプログラムから構成されている。
ネットアダプタ 3 5ではノートパソコン p C iからプレゼンテーションデータ や各種コマンドの送受信を行うようになされる。 C P U 3 2は制御装置の一例で あり、 システム支援制御プログラムに基づいてディスプレイアダプタ 3 1、 ヮー ク用の R AM 3 3、 データ格納装置 3 4、 ネットアダプタ 3 5等の入出力を制御 するようになされる。 例えば、 C P U 3 2では使用者のノートパソコン P C iに よって登録請求された使用者の顔画像情報 D 1にユーザ情報 D 2を付加して管理 すると共に、 その使用者のノートパソコン P C iに対して登録済みを示すユーザ キー I Dを配信するようになされる。
そして、 当該コミュニケータ 3 Aの C P U 3 2に対してノートパソコン p C i からユーザキー I Dが提示されたとき、 ユーザキー I Dに基づいて顔画像情報 D 1からユーザ情報 D 2を読み出し、 ここで読み出されたユーザ情報 D 2と提示さ れたユーザ情報 D 2とを比較照合して本人を認証するようになされる。 従って、 情報提供管理系 Iで認証処理をする①の場合に相当し、 当該プレゼンテーション 装置 1 0 A等において使用者本人を認証処理することができる。
また、 情報処理系 IIで認証処理をする②の場合には、 少なくとも、 データ格納 装置 3 4にはノートパソコン P C iから登録請求された使用者の顔画像情報 D 1 及びユーザ情報 D 2が記憶される。 C P U 3 2ではユーザアイコン作成登録プロ グラム等を使用して、 使用者の顔画像情報 D 1にユーザ情報 D 2を付加してユー ザアイコン画像を作成すると共に、 このユーザアイコン画像及び登録済みを示す ユーザキー I Dが使用者のノートパソコン P C iに配信される。 従って、 当該ノ 一トパソコン p C iにおいてユーザキー I Dに基づきユーザアイコン画像から読 み出したユーザ情報 D 2と、 提示されたユーザ情報 D 2とを比較照合して本人を 認証することができる。 これにより、 ノートパソコン P C i側で使用者本人を認 証できる。 次に、 使用者固定データ UCDのフォーマット例について説明する。 この例で は情報処理系 IIで認証処理をする②の場合を想定する。 図 6に示すデータフォー マット例によれば、 42bytesのユーザ情報 D 2に対して、 チェック情報の一例と なる 3bytesのチェックサムが付加され、 45 bytesの使用者固定データ (User Confirm Data: UCD) が C P U 32によって作成される。 42bytesのユーザ 情報 D 2は暗号化の対象範囲となる。
この使用者固定データ U CDの先頭の 2 bytesにはヘッダー I D (Header I D) が記述される。 ヘッダー I Dにはヘッダコード (固定値 =0 x EC) が記 述され、 通常の参加又はゲスト (Guest) 参加の区別がなされる。 なお、 ゲスト の場合は 0 X 00が記述される。 ヘッダコードの後方にはライトコード (Right Code) が記述される。 ライ トコードには管理者が登録時に設定した会議参加中 の操作権に関する内容が記述される。
ライトコードは 8ビットで表示される [bit7→bit0、 7 : 0] 。 許否内容は 「1」 又は Γθ」 であり、 「1」 で許可を示す。 bit 7及び bit 6は予備
(Reserved: 0) であり、 bit5にはコミュニケータのステップアップ設定権の 許否内容が記述される。 bit 4にはプレゼンテーション (Presentation) 操作権 の許否内容が記述される。 bit 3にはプロジェクタ (Viewer) へのファイル転送 操作の許否内容が記述される。 bit 2にはプロジェクタの表示切り替え操作の許否 内容が記述される。 bit 1にはチャット操作の許否内容が記述される。 bitOには ファイル転送操作の許否内容が記述される。
ヘッダー I Dの後方には ーザ名 (User Name) の記述欄として 1 2 bytesが 割り当てられる。 ユーザ名は英数字で最大 1 2文字まで記述可能となされている。 ユーザ名の後方にはフルネーム (Full Name) の記述欄として 20 bytesが割り 当てられる。 フルネームは英数字で最大 20文字まで記述可能となされている。 フルネームの後方にはユーザ I D (User I D) の記述欄として 8 bytesが割り当 てられる。 ユーザ I Dは英数字で最大 8文字まで記述可能となされている。 ユー ザ情報 D 2の後方には 3bytesのチェックサム (Check Sum) が記述される。 次に、 顔画像ファイルへの重畳 (埋め込み) 例について説明する。 この例では ユーザの顔画像が予め準備される。 ユーザの顔部位を予めデジタルカメラで撮影 して得た顔画像データ (画像表示情報) が使用される。 図 7に示す顔画像フアイ ルへの重畳例によれば、 ユーザアイコン画面 Qの大きさは縦 X横 = 55画素 X 4 5画素であり、 ユーザの顔画像は 55 X 45画素 (pixel) 内に収まる程度の 24 ビットマップ (bitmap) 画像から成る。 このビットマップ画像の 1画素は R (赤 色: lbyte) 、 G (緑色: 1 byte) 、 B (青色: 1 byte) の 3 bytesで構成される ( この例で暗号化後の使用者固定データ U C Dは使用者の顔画像内の上下の 1ラ インを表示する画像表示データの下位ビットに重畳 (記述) される。 使用者固定 データ UCDはユーザ情報 D 2+チヱックサムから構成される。 この例では使用 者固定データ UCDの最初から Xバイ ト目を次式 (1) のように定義する。
UCD [x] [7 : 0]
(1) ユーザの顔画像の大きさが縦 X横 = 55画素 X45画素であることから、 図 6 に示したフォーマット例により次式 (2) 、 すなわち、
U C D [44 : 0 ] [7 : 00]
= (He a d e r I D [1 : 0] [7 : 0] ,
U s e r Name [1 1 : 00] [7 : 00] ,
Fu l l Name [1 9 : 0] [7 : 00] ,
U s e r I D [7 : 0] [7 : 0] ,
Ch e c k Sum [2 : 0] [7 : OJ )
(2) となる。 また、 yライン目の左から x番目の R, G, B色の画素データに関して オリジナルデータを次の式 (3) ように定義する。
o r g [x] [y] [7 : 0]
Go r g [x] [y] [7 : 0]
B o r g [x] [y] [7 : 0]
(3) 更に、 y = 55ライン目の左から x番目の R, G, B色の画素データの使用者 固定デ一タ UCDの挿入後のデータを次の式 (4) のように定義する。 R [x] [55] [7 : 0]
= (R o r g [x] [7 : 1] , UCD [x] [7] ) ,
G [x] [55] [7 : 0]
= (Go r g [x] [7 : 1] , UCD [x] [6] ) ,
B [x] [55] [7 : 0]
= (B o r g [x] [7 : 2] , UCD [x] [5 : 4] )
(4) また、 y= lライン目の左から x番目の R, G, B色の画素データの使用者固 定データ U CDの揷入後のデータを次の式 (5) のように定義する。
R [x] [1] [7 0]
= (R [x] [7 : 1] UCD [χ] [3] ) ,
G [χ] [1] [7 0]
= (G [χ] [7 : 1] UCD [χ] [2] ) ,
Β [χ] [1] [7 0]
= (Β [χ] [7 : 2] UCD [χ] [1 : 0] )
(5) この例では 3bytesのチェックサムについては、 ビットマップ画像の R, G, B について次式 (6) のように定義する。
Ch e c k Sum [2] [7 : 0] =CSR [7 0]
Ch e c k Sum [ 1 ] [7 : 0 ] = C S G [7 0]
Ch e c k Sum [0] [7 : 0] =C S B [7 0]
(6) マップ画像の R、 G、 B色に係る x方向に符号ビットを加算し、 yライン方向 符号ビットを加算するチェックサムは次式 (7) のように定義する。
C S R [7 : 0]
=R [x] [y] [7 : 0] の総和 (l x— 42、 1 y— 55) ,
C SG [7 : 0]
=G [x] [y] [7 : 0] の総和 (1 X— 42、 1— y— 55) , CSB [7 : 0]
=B [x] [y] [7 : 0] の総和 (1 x— 42、 1— y— 55)
(7) 続いて、 ユーザアイコン画像の作成例について説明をする。 この実施例でユー ザが対象となるネットワーク電子会議システムや、 ネットワ^ "ク教育システム等 を利用する場合に、 予めシステム管理者にユーザアイコン画像を作成してもらい これを登録するようになされる。 この例ではユーザアイコン画像をシステム管理 者のパーソナルコンピュータ (以下でパソコンという) 等を 用して作成する場 合を想定する。 もちろん、 システム管理者がコミュニケータ 3 A等を管理するの であれば、 コミュニケータ 3 A等で作成してもよい。 いずれも、 会議前日に登録 を済ませておくことが好ましい。
これを処理条件にしてシステム管理者のパソコン又はコミュニケ タ 3 A等で は、 図 8に示すフローチヤ一トのステップ E 1で使用者のノートパソコン P C i からの顔画像情報 D 1及ぴユーザ情報 D 2のアイコン登録請求が待たれる。 この アイコン登録請求が有った場合は、 ステップ E 2に移行してコミュニケータ 3 A 等ではノートパソコン: C iによって登録請求された使用者の顔画像情報 D 1に ユーザ情報 D 2を付加したュ一ザアイコン画像を作成する。 なお、 ステップ E 2 〜E 8はシステム管理者におけるアイコン作成登録プログラムが使用される。 こ のとき、 管理者はユーザから顔写真、 ユーザキー I D (キー情報) 、 ユーザ名, フルネーム, ユーザ I Dを入手する。 ここで、 ユーザ I Dには社員番号、 電話番 号、 部課コードなどが使用きれる。 管理者はこれらの情報に加え、 アイコン登録 請求者 (ユーザ) にシステム 102上、 どこまで操作権を許可するかを設定する。 この設定は使用者固定データ U CDのライトコ一ドにその内容を記述することで 制限するようになされる。
この際に、 システム管理者のパソコン又はコミュニケータ 3 A等ではヘッダー コード (2 bytes: 0 x E C * *) 、 はライトコード (1 byte) 、 ユーザ名
(12 bytes:英数字 12文字) 、 フルネーム (20 bytes:英数字 20文字) 及 ぴユーザ I D ( 8 bytes:英数字 8文字) で構成されるユーザ情報 D 2 (42 bytes) が作成される。 その後、 ステップ E 3でユーザ情報 D 2はユーザキー I D (パスワード) に基づいて復号可能な暗号化される。 暗号アルゴリズムには共有 鍵方式 (D E S ; Data Encryption S tandard) などが使用される。 ユーザは、 会議参加時等において、 当該システム 1 0 2にログインするときにこのユーザキ 一 I Dを入力して正規に登録されたユーザであることをチェックされる。
そして、 ステップ E 4に移行して暗号ィ匕後のユ^"ザ情報 D 2は、 図 7に示した ユーザアイコン画面 Q内に重畳される。 ユーザ情報 D 2は顔画像が劣化しないよ うに、 かつ目立たない位置に埋め込まれる。 この例では、 ユーザアイコン画面 Q の上下 1ラインを表示する R, G , B色の画像データの下位ビットに埋め込まれ る。 こうすると、 ユーザ情報 D 2を容易に復号、 改ざんできないようにすること ができる。 その後、 ユーザアイコン画面 Qに埋め込まれた画像データに対する、 R , G , B色のそれぞれのチェックサムをステップ E 5で計算し、 R, G , B色 に係るチェックサムをステップ E 6で再度、 顔画像データに埋め込む。 顔画像デ ータが改ざんされた場合は、 このチェックサムのチェック機能で判別することが できる。
そして、 ステップ E 7では作成されたファイル名は、 ユーザ名に関連した名前 で登録される。 システム管理者のパソコンや、 当該システム 1 0 2でコミュニケ ータ 3 A等をサーバ装置としたとき、 このコミュニケータ 3 A等に登録する。 こ のようにすることで、 ステップ E 8で常にコミュニケータ 3 A等からユーザアイ コン画像及び登録済みを示すユーザキー I Dを参照又は発行 (配信) できるよう になる。 この場合、 常にサーバ装置等にアクセスできる環境でしかシステム 1 0 2が稼動できなくなってしまうため、 そのような場合には、 アイコン登録請求者 に対して C D— R OM等の記憶媒体にユーザアイコン画像を記録し手渡して発行 し、 使用者のノートパソコン P C i上に置くことも可能である。
次に、 ノートパソコン P C iにおける起動時の G U I操作画面 (以下で G U I 起動時画面という) P 0の表示例について説明する。 図 9に示す G U I起動時画 面 P 0は起動時にノートパソコン P C 1に表示されるものであり、 クライアント G U Iプログラムに基づく表示例である。 G U I起動時画面 P 0では 2分割表示 方式が採られる。 当該画面 P 0の左側には G U I操作画面 (以下でコントロール 画面という) P 1が表示され、 画面右側にはァテンディ画面 P 2が表示される。 この例で、 コントロール画面 P 1にはスクリーン ·スナップモードによる選択画 面が表示される。
このコントロール画面 P 1において、 中央にはデパイスアイコン用のエリア 2 1が設けられ、 プロジヱクタ等のアイコンが表示される。 このエリア 2 1の上部 にはスクリーンスナップモード時の 「 s t a r t」 や、 「 3 1; 0 」 ボタン1: 0 が表示される。 その右隣にはァテンディポタン K 1が表示され、 その上方には 「H E L P」 ボタン K 2が表示され、 このコントロール画面 P 1の外枠上部には 「閉じる J ポタン K 3が表示されている。 エリア 2 1の下方には 「ファイル ·ェ クスプローラ/ヒス トリ」 用のタブ K 4が表示され、 このタブ K 4内にはフアイ ルリス トエリア 2 2を表示するようになされる。 なお、 コントロール画面 P 1の 左側上部には企業イメージのロゴマーク 1 9を表示できるようになされている。 また、 ァテンディ画面 P 2において、 中央にはァテンディユーザリスト用のェ リア 2 3が設けられ、 会議参加者や、 そのノートパソコン P C iの I Pァ ドレス 等がアイコンと共に表示される。 このエリア 2 3の上部にはユーザ情報エリア 2 4が設けられ、 使用者固定データ U C Dに基づくユーザアイコン画像が表示され る。 この他に、 ユーザ情報エリア 2 4にはローカル側で特定のノートパソコン P C iの I Pアドレス等を表示するようになされる。 ァテンディ画面 P 2の右側上 部には 「チャット」 ポタン K 5が表示される。 また、 ァテンディ画面 P 2の下方 にはローカルボタン K 6、 リモートボタン K 7及ぴクリァボタン K 8等を表示す るようになされる。
次に、 ァテンディ画面 P 2におけるユーザアイコン画像の表示例について説明 する。 図 1 0に示すァテンディ画面 P 2によれば、 ユーザ情報エリア 2 4にはュ —ザアイコン画像が表示される。 この例では会議参加が許可されたユーザの顔画 像、 ユーザ名〇〇〇、 当該ノートパソコン P C iの I Pアドレスとして 4 3 . 2 . 5 7 . 1 9 3が表示される。 なお、 ァテンディユーザリスト用のエリア 2 3には R e m o t eの会議参加者の顔画像、 ユーザ名 X X X、 当該ノートパソコン P C iの I Pアドレスとして 1 9 2 . 1 6 8 . 0 . 2 2 2が表示される。
次に、 コントロール画面 P 1におけるファイル確認画面 P 1 1の表示例につい て説明する。 図 1 1に示すファイル確認画面 P 1 1によれば、 不特定多数の使用 者、 つまり、 別の参加者が当該ノートパソコン PC iを使用して会議に参加しよ うとする場合である。 この場合はユーザフォトに関してファイル確認画面 P 1 1 を開き、 ユーザ名 X X Xを入力すると、 それに関連した画像ファイルのリストが 表示される。 このリストの中からユーザ名 X X Xを選択 (クリック) すると、 リ ストの隣の所定の表示領域に R e mo t eの会議参加者の顔画像が表示される。 ユーザ名はファイル名と共にファイルの種類を指定することで当該ノートパソコ ン PC i内に保存される。 R emo t e側の会議参加者がローカル側に出向して 会議に参加する場合が考えられるためである。
次に、 コントロール画面 P 1におけるセットアップ画面 P 12の表示例につい て説明する。 図 12に示すセットアップ画面 P 12はファイル確認画面 P 1 1で ユーザ名 X X Xを選択することで表示切替されたアイコン画面である。 このセッ トアップ画面 P 12には U S ER NAME X X Xや、 USER PHOTO (45 X 55 pixels) として、 R e m o t eの会議参加者の顔画像が表示される と共に、 USER KEYが表示される。 USER KEYにはパスワード 「* を入力するようになされる。 セットアップ画面 P 12にはこの他 に閲覧キー (BROWSE) K9や、 OKキー K10やキャンセルキー K 1 1が 表示される。 パスワードが正しければ、 R emo t eの会議参加者がローカル側 の会議に参加できるようになる。
次に、 ァテンディ画面 P 2における制限付きユーザアイコン画像の表示例につ いて説明する。 図 13に示すァテンディ画面 P 2によれば、 ユーザ情報エリア 2 4には制限付きユーザアイコン画像が表示される。 この例では会議参加を許可さ れたが操作権が制限されるゲスト (Guest) 、 ユーザ名△△△、 その者のノート パソコン P C iの I Pアドレスとして 192. 168. 0. 246が表示される。 なお、 ァテンディユーザリスト用のエリア 23には Re mo t eの会議参加者の 顏画像、 ユーザ名 X X X、 当該ノートパソコン P C iの I Pアドレスとして 1 9 2. 168. 0. 222が表示されている。
次に、 遠隔地間電子会議システム 102の会議参加時のノートパソコン P C i における処理例について説明する。 この実施例ではローカル側において、 ユーザ が会議に参加する場合の流れを示している。 例えば、 ノートパソコン PC iとコ ミュ-ケータ 3 A等とを通信手段 4により接続して遠隔地間電子会議システム 1 0 2等に参加する場合を想定する。 この例ではいずれの使用者のユーザアイコン 画像 +登録済みを示すユーザキー I Dは予め当該ノートパソコン P C iにインス トールされているものとする。 このシステム 1 0 2でユーザアイコン画像を構成 する画像表示情報にはチェック情報 (Check S um) が含まれ、 ユーザの認証時に チェック情報に基づいて本人を認証する場合を例に挙げる。 これを処理条件にし て、 前回のユーザが今回も当該ノートパソコン P C iを使用する場合及ぴ、 リモ ート側の使用者がローカル側に出向してこの P C iを使用する場合の 2つに分け て説明をする。 なお、 ゲストの場合はリモート側で既にユーザアイコン画像が登 録されている場合を想定する。
[前回のユーザが今回も当該 P C iを使用する場合]
前回のユーザが今回も当該電子会議システム i 0 2に参加する場合は、 既にセ ットアップが済んでいる。 そして、 ノートパソコン P C iでは図 1 4 Aに示すフ ローチャートのステップ F 1でクライアント G U Iプログラムが起動されると、 図 9に示したような GU I起動時画面 P 0が液晶ディスプレイ 1 1に表示される。 ここでステップ F 2で当該ノートパソコン P C ΐでは前回と同じユーザ名か否か によって制御を分岐するようになるが、 今回、 ノートパソコン P C iを使用する ユーザが前回の使用した人と同じであることから、 ステップ F 5に移行して自分 のユーザ名とアイコン画像が表示される。 このとき、 図 1 0に示したァテンディ 画面 P 2によれば、 ユーザ情報エリア 2 4にはユーザアイコン画像が表示される。 この例では会議参加が許可されたユーザの顏画像、 ユーザ名〇〇〇、 当該ノート パソコン P C iの I Pアドレスとして 4 3 . 2 . 5 7 . 1 9 3が表示される。 そして、 ステップ F 6で当該ノートパソコン P C iでは G U I機能を利用して ユーザキー I D乃至ユーザ情報 D 2が入力される。 ここでユーザキー I D及びュ 一ザ情報 D 2が入力されると、 図 1 4 Bに示すステップ F 7〜ステップ F 1 1, F 1 4で 4 2 bitsのユーザ情報 D 2が確認される。 この例ではステップ F 7でノ ートパソコン P C iではユーザキー I Dに基づいてユーザアイコン画像からユー ザ情報 D 2及ぴチェック情報が読出 (切り出) される。 チェックサムの整合性を 確認するためである。 このとき、 上述した式 (7 ) に基づいてビットマップ画像 (画像表示情報) の R, G, B色に係る X方向に符号ビットが加算され、 yライ ン方向に符号ビットが加算される。 このチェックサムの計算によって、 符号ビッ トを加算した加算結果とチェック情報による期待加算結果とを比較照合するよう になされる。 この比較照合の結果で、 符号ビットを加算した加算結果とチェック 情報による加算結果とがー致しない場合は照会結果が不備 (N G) としてステツ プ F 1 4に移行する。
この比較照合が良好 (O K) の場合はステップ F 9に移行してユーザアイコン 画像に埋め込まれたユーザ情報 D 2が復号化される。 そして、 ステップ F 1りに 移行して復号化後のユーザ情報 D 2と、 先に登録されたユーザ情報 D 2とが比較 照合される。 ユーザ名の整合性を確認することで、 当該ノートパソコン P C i上 でユーザが正規に登録された者であるかが確認することができる。 更に、 ステツ プ F 1 1でヘッダーコードの 0 X E Cがチェックされる。 ヘッダーコードの整合 性を確認することでローカル側での通常の会議参加か、 リモート側からの出向に よるゲスト参加等を判別するためである。 このとき、 ライトコードによりシステ ム 1 0 2上での操作範囲が決定される。
これらの比較照合結果は液晶ディスプレイ 1 1に表示するようになされる。 ス テツプ F 1 1でヘッダーコードが 0 X E Cの場合はローカル側における通常の会 議参加なので、 ステップ F 1 2で当該会議システムへの参加が許容される (図 1 0参照) 。 そして、 ステップ F 1 3で当該ノートパソコン P C iでは会議終了か 否かがチェックされる。 この例では当該ノートパソコン P C iにおいてェグジッ トキ一の押下を検出して会議を終了するようになされる。 会議を終了しない場合 はステップ F 1 2に戻って会議が継続される。 [前回のユーザと異なる使用者 (ゲスト) が当該 P C iを使用する場合] 例えば、 リモート側の使用者が出向してローカル側の電子会議システム 1 0 2 で当該ノートパソコン P C iを使用する場合である。 この場合にはその使用者の ローカル側でのセットアップが済んでいない。 そこで、 ノートパソコン P C iで は図 1 4 Aに示すフローチャートのステップ F 1でクライアント G U Iプログラ ムが起動されると、 図 9に示したような G U I起動時画面 P 0が液晶' ィ 1 1に表示される。
ステップ F 2では前回と同じユーザ名か否かによって制御を分岐するようにな るが、 今回、 ノートパソコン PC iを使用するユーザが前回のユーザと異なるこ とから、 ステップ F 4に移行する。 このステップ F 4でユーザ名 X X Xを入力す ると、 ユーザフォトに関して図 9に示した GU I起動時画面 P 0から図 11に示 したファイル確認画面 P I 1が開かれ、 ユーザ名 X X Xに関連した画像ファイル のリストが表示される。
このリス トの中でユーザ名 X X Xを選択 (クリック) すると、 リス トの隣の所 定の表示領域にリモート側で予めセットアップが済んでいる会議参加者の顏画像 が表示される。 この顏画像に関してはサーバ装置又は自機にすでに登録されてい るユーザアイコンファイルのうち、 ユーザ名の文字列を含むファイル名のビット マップファイルに基づいてリスト表示される。 そして、 ファイル名と共にフアイ ルの種類を指定することで当該ノートパソコン PC i内に保存される。 図 1 1示 したファイル確認画面 P 1 1から図 1 2に示したセットアップ画面 P 12へ表示 切替がなされる。 このセットアップ画面 P 12には US ER NAME X X X や、 USER PHOTO (45 X 55 pixels) として、 R e m o t eの会議参 加者の顔画像が表示されると共に、 USER KEYが表示される。 USER KEYにはパスワード *J を入力するようになされる。 これによ り、 リモート側の使用者のローカル側でのセットアップが終了する。 今回のよう にリモート側の会議参加者がローカル側に出向して電子会議システム 102に参 加する場合 (ゲスト) が考えられるためである。 なお、 参加資格のない未登録者 の場合はリスト表示がなされない。 その後、 ステップ F 5で図 13に示したァテ ンディ画面 P 2にゲストのユーザアイコン画像が表示される。 図 13に示したァ テンディ画面 P 2によれば、 ユーザ情報エリア 24には制限付きユーザアイコン 画像が表示される。 この例では会議参加を許可されたが操作権が制限されるゲス ト (Guest) 、 ユーザ名△△△、 その者のノートパソコン P C iの I Pアドレス として 192. 168. 0. 246が表示される。
そして、 ステップ F 6で当該ノートパソコン P C iでは当該 GU I機能を利用 してユーザキー j D乃至ユーザ情報 D 2が入力される。 その後、 ステップ F 7に 移行してノートパソコン P C iではユ^ "ザキー I Dに基づいてユーザアイコン画 像からユーザ情報 D 2及ぴチェック情報が読み出される。 チェックサムの整合性 を確認するためである。 このとき、 画像表示情報の符号ビットを加算し、 符号ビ ットを加算した加算結果とチェック情報による期待加算結果とを比較照合するよ うになされる。 この比較照合の結果で、 符号ビットを加算した加算結果とチエツ ク情報による加算結果とがー致しない場合は照会結果が不備 (N G) としてステ ップ F 1 4に移行する。
この比較照合が良好 (O K) の場合はステップ F 9に移行してユーザアイコン 画像に埋め込まれたユーザ情報 D 2が復号化される。 そして、 ステップ F 1 0に 移行して復号化後のユーザ情報 D 2と、 先に登録されたユーザ情報 D 2とが比較 照合される。 ユーザ名の整合性を確認することで、 当該ノートパソコン P C i上 でユーザが正規に登録された者であるかが確認することができる。
更に、 ステップ F 1 1でヘッダーコードの 0 X E Cがチェックされる。 この場 合はリモート側からの出向によるゲスト参加であって、 ステップ F 1 5でヘッダ ーコードが 0 X 0 0であることから、 ライトコ一ドによりシステム 1 0 2上での 操作範囲が制限される。 ステップ F 1 5ではコミュ-ケータ 3 A等を含むネット ワーク構成用の電子機器の使用権利が制限される。 この際の制限に関しては、 そ の使用者が未認証であることが他の参加者に容易にわかるようなユーザアイコン 画像の表示での参加、 かつチャット、 ファイル転送等のサービスが受けられない 等、 使用権を制限するようになされる。
このように G u e s tとして操作権が限定された状態で電子会議システムに参 加できるようになる (図 1 3参照) 。 そして、 ステップ F 1 6で当該ノートパソ コン P C iでは会議終了か否かがチェックされる。 この例では当該ノートパソコ ン P C iにおいてエダジットキ一の押下を検出して会議を終了するようになされ る。 会議を終了しない壕合はステップ F 1 5に戻って会議が継続される。 なお、 ステップ F 8で照会結果が N Gの場合、 ステップ F 1 0でユーザ名が異なってい る場合及ぴヘッダーコードが 0 X E Cではない場合はステップ F 1 4に移行して ヘッダーコードが 0 X 0 0であるか否かがチェックされる。 ヘッダーコードが 0 0 0はもとより何も記述されていない場合は、 ステップ F 1 7に移行して当該 システム 1 0 1への使用者の参加を拒否するようになされる。 当該電子会議シス テム 1 0 2に参加できないようにするためである。 これにより、 ユーザアイコン 画像を特定のユーザにしか使用できない機構を構築することができる。 このように、 本発明に係る実施例としての遠隔地型電子会議システム 1 0 2及 ぴその情報処理方法によれば、 当該システム 1 0 2への参加時等にコミュニケ一 タ 3 A等又はノートパソコン P C iにおいて、 当該ノートパソコン P C iの G U I機能を利用して使用者本人を特定するための認証処理がなされる。 従って、 顔 画像情報 D 1から読み出したユーザ情報 D 2と、 使用者から提示されたユーザ情 報 D 2とが一致した場合は当該システム 1 0 2への参加を許可することができる。 また、 顔画像情報 D 1から読み出したユーザ情報 D 2と、 第三者から提示された ユーザ情報 D 2とが一致しない場合は当該システムへの参加を拒否することがで きる。 これにより、 コミュニケータ 3 A等又はノートパソコン P C iにおいて、 当該コミュニケータ 3 A等を含むネットワーク構成用の電子機器の第三者による 不正使用を防止できる。
この実施例ではネットワーク情報処理システムに関して遠隔地間電子会議シス テムについて説明したが、 これに限られることはなく、 ネットワーク教育システ ム、 ネットワークゲームシステム等においても、 当該情報提供管理系 Iを含むネ ットワーク構成用の電子機器の第三者による不正使用を防止できる。 産業上の利用可能性
この発明はネットワーク会議システムや、 ネットワーク教育システム、 ネット ワークゲームシステム等に適用して極めて好適である。

Claims

請 求 の 範 囲
1 . 複数のネットワーク構成用の電子機器がネットワーク上に接続される情報 処理システムであって、
入力操作機能を有して任意の情報を処理する一以上の情報処理装置と、 前記情報処理装置から転送される情報を処理する情報提供管理手段とを備え、 前記情報提供管理手段には、 予め使用者に関する画像情報と個人情報が関連づ けて登録されると共に、 前記使用者の情報処理装置に対して登録済みを示すキー 情報を配信し、
前記情報提供管理手段は、
前記情報処理装置から前記キー情報を受け付け、 当該キー情報が提示されたと き、 前記キー情報に基づいて前記画像情報から個人情報を読み出して、 読み出さ れた前記個人情報と提示された個人情報とを照合して前記使用者を認証するよう にしたことを特徴とするネットワーク情報処理システム。
2 . 前記使用者の画像情報に関して顔画像内に本人を特定する個人情報を重畳 し、
前記顏画像内に重畳された個人情報を読み出して当該使用者本人を認証するこ とを特徴とする請求項 1に記載のネットワーク情報処理システム。
3 . 前記情報提供管理手段を含むネットワーク構成用の電子機器を操作できる 範囲を示した操作権情報が前記個人情報に付加されることを特徴とする請求項 1 に記載のネットワーク情報処理システム。
4 . 前記個人情報は、
前記キー情報によって復号可能な情報に暗号化され、
前記暗号化後の個人情報を前記使用者の顔画像内の所定ラィンを表示する画像 表示情報に重畳されることを特徴とする請求項 1に記載のネットワーク情報処理 システム。
5 . 前記使用者の画像情報に関して顔画像情報を構成する画像表示情報にはチ エック情報が含まれ、
前記使用者の認証時に、
前記チェック情報に基づいて前記画像表示情報の符号ビットを加算し、 前記符号ビットを加算した加算結果と前記チエック情報による期待加算結果と を比較照合することを特徴とする請求項 1に記載のネットワーク情報処理システ ム。
6 . 前記比較照合の結果で、 前記符号ビットを加算した加算結果と前記チエツ ク情報による加算結果とがー致しない場合は、
当該システムへの前記使用者の参加を拒否し、 又は、 前記情報提供管理手段を 含むネットワーク構成用の電子機器の使用権利を制限することを特徴とする請求 項 5に記載のネットワーク情報処理システム。
7 . 前記情報処理装置を不特定多数の使用者により共通に操作する場合は、 予め前記情報提供管理手段へ登録しておいた自分の使用者顔画像情報を当該情 報処理装置にダウンロードして使用することを特徴とする請求項 1に記載のネッ トワーク情報処理システム。
8 . 使用者の情報処理装置から転送される情報を処理し表示情報を含む電子情 報内容を提供する装置であって、
前記情報処理装置から登録された使用者の顔画像情報及び個人情報を記憶する 記憶手段と、
前記情報処理装置によって登録請求された使用者の顔画像情報に個人情報を付 加して管理し又は使用者顔画像情報を作成すると共に、 前記使用者の情報処理装 置に対して前記使用者顔画像情報又は及び登録済みを示すキー情報を配信する制 御装置とを備え、 当該制御装置に対して前記情報処理装置から前記キー情報が提示されたとき、 前記キー情報に基づいて前記顔画像情報から個人情報を読み出し、
読み出された前記個人情報と提示された個人情報とを比較照合して前記本人を 認証するようにしたことを特徴とする情報提供管理装置。
9 . 使用者本人を認証するためのキー情報に基づいて任意の情報を処理する装 置であって、
前記キー情報を入力する入力手段と、
予め取得された使用者顔画像情報及び登録済みを示すキー情報を記憶する記憶 手段と、
前記入力手段により入力されたキー情報に基づいて前記記憶手段から使用者顔 画像情報を読み出すと共に前記使用者顔画像情報から個人情報を読み出し、 前記 使用者顔画像情報から読み出された前記個人情報と前記入力手段により入力され た個人情報とを比較照合して前記使用者本人を認証する制御装置とを備えること を特徴とする情報処理装置。
1 0 . 複数のネットワーク構成用の電子機器をネットワーク上に接続して情報 処理する方法であって、
入力操作機能を有して任意の情報を処理する一以上の情報処理系と、 前記情報 処理系から転送される情報を処理する情報提供管理系とを予 準備し、
前記情報提供管理系において、 予め使用者に関する画像情報と個人情報を関連 づけて登録すると共に、 前記使用者の情報処理系に対して登録済みを示すキー情 報を配信し、
前記使用者の情報処理系からの前記キー情報を受け付け、 当該キー情報が提示 されたとき、 前記キー情報に基づいて前記画像情報から個人情報を読み出して、 読み出された前記個人情報と提示された個人情報とを照合して前記使用者を認証 するようにしたことを特徴とする情報処理方法。
1 1 . 前記情報提供管理系を含むネットワーク構成用の電子機器を操作できる 範囲を示した操作権情報を前記個人情報に付加することを特徴とする請求項 1 0 に記載の情報処理方法。
1 2 . 前記個人情報は、
前記キー情報によつて復号可能な情報に暗号化し、
前記暗号化後の個人情報を前記使用者の顔画像内の所定ラインを表示する画像 表示情報に重畳することを特徴とする請求項 1 0に記載の情報処理方法。
PCT/JP2002/012193 2001-11-22 2002-11-21 Network information processing system, information providing management apparatus, information processing apparatus, and information processing method Ceased WO2003044679A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/496,025 US20050021618A1 (en) 2001-11-22 2002-11-21 Network information processing system, information providing management apparatus, information processing apparatus, and information processing method
EP02803558A EP1447751A4 (en) 2001-11-22 2002-11-21 NETWORK INFORMATION PROCESSING SYSTEM, INFORMATION PROCESS MANAGEMENT DEVICE, INFORMATION PROCESSING DEVICE AND INFORMATION PROCESSING METHOD

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001358041A JP2003162506A (ja) 2001-11-22 2001-11-22 ネットワーク情報処理システム、情報提供管理装置、情報処理装置及び情報処理方法
JP2001-358041 2001-11-22

Publications (1)

Publication Number Publication Date
WO2003044679A1 true WO2003044679A1 (en) 2003-05-30

Family

ID=19169288

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/012193 Ceased WO2003044679A1 (en) 2001-11-22 2002-11-21 Network information processing system, information providing management apparatus, information processing apparatus, and information processing method

Country Status (5)

Country Link
US (1) US20050021618A1 (ja)
EP (1) EP1447751A4 (ja)
JP (1) JP2003162506A (ja)
CN (1) CN100334574C (ja)
WO (1) WO2003044679A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904237B2 (en) 2006-08-23 2011-03-08 Sony Corporation Electronic device and electronic device operation control method
CN108121954A (zh) * 2017-12-14 2018-06-05 珠海格力电器股份有限公司 个人信息录入系统及控制方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004264902A (ja) * 2003-02-12 2004-09-24 Univ Shimane セッション開始方法、アイコン画像作成装置、セッション開始プログラムおよびアイコン画像作成プログラム
US20050091595A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Group shared spaces
JP2006041884A (ja) 2004-07-27 2006-02-09 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP2006113759A (ja) * 2004-10-13 2006-04-27 Pioneer Electronic Corp ネットワーク管理システム及びそのデータ共有方法
US8406403B2 (en) * 2005-06-28 2013-03-26 Avaya Inc. Conference call participant management system and method
JP4953736B2 (ja) * 2006-09-06 2012-06-13 パナソニック株式会社 無線通信システム
WO2009123562A1 (en) * 2008-04-01 2009-10-08 Nanyang Polytechnic Proactive wireless network management system
US9319357B2 (en) 2009-01-15 2016-04-19 Social Communications Company Context based virtual area creation
US20100228825A1 (en) * 2009-03-06 2010-09-09 Microsoft Corporation Smart meeting room
US8332755B2 (en) * 2009-05-27 2012-12-11 Microsoft Corporation Force-feedback within telepresence
US20100306670A1 (en) * 2009-05-29 2010-12-02 Microsoft Corporation Gesture-based document sharing manipulation
US9106845B2 (en) * 2010-06-08 2015-08-11 Predictive Edge Technologies, Llc Remote dynamic indication of supervisory control and monitoring
WO2012135231A2 (en) * 2011-04-01 2012-10-04 Social Communications Company Creating virtual areas for realtime communications
JP5783009B2 (ja) 2011-11-25 2015-09-24 富士通株式会社 認証プログラム,認証装置および認証方法
TWI493497B (zh) * 2013-05-15 2015-07-21 Quanta Comp Inc 電子裝置及其控制方法
JP2015035179A (ja) * 2013-08-09 2015-02-19 富士ゼロックス株式会社 画像処理装置及びプログラム
CN105205645A (zh) * 2014-06-30 2015-12-30 江苏韦度一号信息科技有限公司 一种数字办公系统
JP6038359B2 (ja) * 2014-07-28 2016-12-07 京セラドキュメントソリューションズ株式会社 情報処理装置、情報処理方法
CN104992093A (zh) * 2015-06-25 2015-10-21 广东欧珀移动通信有限公司 一种信息管理方法及装置
TWI604744B (zh) * 2016-11-02 2017-11-01 財團法人工業技術研究院 無線網狀網路路由方法與無線節點

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257890A (ja) * 1992-03-16 1993-10-08 Hitachi Ltd コンピュータ端末利用者表示装置
JPH07325776A (ja) * 1994-06-02 1995-12-12 Hitachi Ltd 電子会話制御方式
JP2000067002A (ja) * 1998-08-18 2000-03-03 Mitsutoyo Corp 測定機の操作制限方法
JP2000090052A (ja) * 1998-09-10 2000-03-31 Toshiba Corp コンピュータ装置
JP2001034580A (ja) * 1999-07-21 2001-02-09 Nippon Telegr & Teleph Corp <Ntt> 共同利用コンピュータ利用方法
JP2001086319A (ja) * 1999-09-14 2001-03-30 Toshiba Corp 認証用記録物、認証方法、認証装置および認証システム
JP2001188740A (ja) * 1999-12-28 2001-07-10 Canon Inc 電子会議システム並びにそれに関連する装置、方法及びメモリ媒体
JP2001188708A (ja) * 1999-12-28 2001-07-10 Toppan Forms Co Ltd 改ざんチェック機能を有するイメージファイル、並びに該イメージファイルの形成方法および表示方法
JP2001197090A (ja) * 2000-01-11 2001-07-19 Sony Corp データ送受信装置、データ送信装置、データ受信装置、データ送信方法、データ受信方法および記録媒体
JP2001222510A (ja) * 2000-02-10 2001-08-17 Horonet Kk デジタル・コンテンツ取引システム
JP2001245269A (ja) * 2000-02-25 2001-09-07 Sony Corp コミュニケーション・データ作成装置及び作成方法、コミュニケーション・データ再生装置及び再生方法、並びに、プログラム記憶媒体
JP2001256137A (ja) * 2000-03-13 2001-09-21 Nippon Telegraph & Telephone West Corp インターネット上で利用可能な知識共有システムならびに同システムにおける知識共有方法
JP2001312474A (ja) * 2000-02-23 2001-11-09 Sony Corp 情報処理装置および方法、ネットワークシステム、記録媒体、並びにプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4991205A (en) * 1962-08-27 1991-02-05 Lemelson Jerome H Personal identification system and method
US5862218A (en) * 1996-04-04 1999-01-19 Fotonation, Inc. Method and apparatus for in-camera image marking and authentication
US6377995B2 (en) * 1998-02-19 2002-04-23 At&T Corp. Indexing multimedia communications
FI980427L (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
JP2000115521A (ja) * 1998-10-05 2000-04-21 Canon Inc 画像処理装置と画像データの処理方法
US6693661B1 (en) * 1998-10-14 2004-02-17 Polycom, Inc. Conferencing system having an embedded web server, and method of use thereof
AU1084400A (en) * 1998-10-16 2000-05-08 Remote Mobile Security Access Limited Remote access and security system
AU1624800A (en) * 1998-11-19 2000-06-13 Digimarc Corporation Printing and validation of self validating security documents
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
CN1385028A (zh) * 1999-08-27 2002-12-11 株式会社塞拉特姆技术 图像数据配送方法和系统、图像数据和记录媒体
AU2001233199A1 (en) * 2000-02-01 2001-08-14 The Johns-Hopkins University Physical identification and computer security apparatus and method
JP4554771B2 (ja) * 2000-06-20 2010-09-29 パナソニック株式会社 正当性認証システム、個人証発行システム及び個人証
US7185192B1 (en) * 2000-07-07 2007-02-27 Emc Corporation Methods and apparatus for controlling access to a resource
US8543823B2 (en) * 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05257890A (ja) * 1992-03-16 1993-10-08 Hitachi Ltd コンピュータ端末利用者表示装置
JPH07325776A (ja) * 1994-06-02 1995-12-12 Hitachi Ltd 電子会話制御方式
JP2000067002A (ja) * 1998-08-18 2000-03-03 Mitsutoyo Corp 測定機の操作制限方法
JP2000090052A (ja) * 1998-09-10 2000-03-31 Toshiba Corp コンピュータ装置
JP2001034580A (ja) * 1999-07-21 2001-02-09 Nippon Telegr & Teleph Corp <Ntt> 共同利用コンピュータ利用方法
JP2001086319A (ja) * 1999-09-14 2001-03-30 Toshiba Corp 認証用記録物、認証方法、認証装置および認証システム
JP2001188740A (ja) * 1999-12-28 2001-07-10 Canon Inc 電子会議システム並びにそれに関連する装置、方法及びメモリ媒体
JP2001188708A (ja) * 1999-12-28 2001-07-10 Toppan Forms Co Ltd 改ざんチェック機能を有するイメージファイル、並びに該イメージファイルの形成方法および表示方法
JP2001197090A (ja) * 2000-01-11 2001-07-19 Sony Corp データ送受信装置、データ送信装置、データ受信装置、データ送信方法、データ受信方法および記録媒体
JP2001222510A (ja) * 2000-02-10 2001-08-17 Horonet Kk デジタル・コンテンツ取引システム
JP2001312474A (ja) * 2000-02-23 2001-11-09 Sony Corp 情報処理装置および方法、ネットワークシステム、記録媒体、並びにプログラム
JP2001245269A (ja) * 2000-02-25 2001-09-07 Sony Corp コミュニケーション・データ作成装置及び作成方法、コミュニケーション・データ再生装置及び再生方法、並びに、プログラム記憶媒体
JP2001256137A (ja) * 2000-03-13 2001-09-21 Nippon Telegraph & Telephone West Corp インターネット上で利用可能な知識共有システムならびに同システムにおける知識共有方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JUN'ICHI REKIMOTO: "Gakkai deno Chat !? WISS' 97 deno jikken", BIT, vol. 31, no. 6, 1 June 1998 (1998-06-01), pages 9 - 17, XP002965211 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904237B2 (en) 2006-08-23 2011-03-08 Sony Corporation Electronic device and electronic device operation control method
CN101141153B (zh) * 2006-08-23 2012-04-25 索尼株式会社 电子设备和电子设备操作控制方法
CN108121954A (zh) * 2017-12-14 2018-06-05 珠海格力电器股份有限公司 个人信息录入系统及控制方法

Also Published As

Publication number Publication date
EP1447751A4 (en) 2010-03-17
JP2003162506A (ja) 2003-06-06
CN100334574C (zh) 2007-08-29
CN1589441A (zh) 2005-03-02
EP1447751A1 (en) 2004-08-18
US20050021618A1 (en) 2005-01-27

Similar Documents

Publication Publication Date Title
WO2003044679A1 (en) Network information processing system, information providing management apparatus, information processing apparatus, and information processing method
US7865932B2 (en) Network system of projector
US7861090B2 (en) Electric conference system and control method thereof
US6286034B1 (en) Communication apparatus, a communication system and a communication method
CN1855832B (zh) 会议系统和终端装置
JP2006092242A (ja) 遠隔会議システム、拠点サーバ、管理サーバ、遠隔会議管理方法及びプログラム
CN104205120B (zh) 电子会议系统
KR20040093055A (ko) 사용자 인증 방법 및 사용자 인증 시스템
WO2001082086A1 (en) Access right setting device and manager terminal
JP2015191487A (ja) プレゼンテーションサーバ及びモバイル端末
US11632406B2 (en) Information processing system, information processing method, and recording medium recording information processing program
US20190075066A1 (en) Method and system for providing social media using partition function
JP2005196800A (ja) ユーザ認証方法およびユーザ認証システム
WO2019111708A1 (ja) ネットワークシステム、モバイル端末、および接続用プログラム
CN104038663A (zh) 分布式扫描系统中的设备管理
JP2022191705A (ja) 情報管理システム、情報管理システムの制御方法、及びプログラム
JP2003110555A (ja) ネットワーク情報処理システム及び情報処理方法
JP7391390B2 (ja) 情報処理装置
JP6938065B1 (ja) 情報処理システムおよびプログラム
JP6708815B2 (ja) 通信制御システム、通信制御装置、通信制御方法及び通信制御プログラム
JP2022140471A (ja) 情報処理装置及び情報処理方法
JP2019164586A (ja) 情報処理システム
JP2004178565A (ja) 通信管理用サーバ、通信方法、及び、プログラム
WO2006022011A1 (ja) 情報表示プログラム、情報表示プログラムの作成プログラム及び情報表示プログラムの作成装置
KR102774174B1 (ko) 비디오 서명 라이브 컨트랙 시스템 및 그 방법

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR IE IT LU MC NL PT SE SK TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2002803558

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10496025

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 20028232615

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2002803558

Country of ref document: EP