[go: up one dir, main page]

JP3898651B2 - 情報表示装置、情報表示方法および情報表示システム - Google Patents

情報表示装置、情報表示方法および情報表示システム Download PDF

Info

Publication number
JP3898651B2
JP3898651B2 JP2003047122A JP2003047122A JP3898651B2 JP 3898651 B2 JP3898651 B2 JP 3898651B2 JP 2003047122 A JP2003047122 A JP 2003047122A JP 2003047122 A JP2003047122 A JP 2003047122A JP 3898651 B2 JP3898651 B2 JP 3898651B2
Authority
JP
Japan
Prior art keywords
information
display
communication device
key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003047122A
Other languages
English (en)
Other versions
JP2004260394A (ja
Inventor
上 史 彦 池
井 信 哉 村
口 尚 吾 山
口 健 生 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003047122A priority Critical patent/JP3898651B2/ja
Priority to US10/784,735 priority patent/US7337325B2/en
Publication of JP2004260394A publication Critical patent/JP2004260394A/ja
Application granted granted Critical
Publication of JP3898651B2 publication Critical patent/JP3898651B2/ja
Priority to US11/961,161 priority patent/US9002013B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4126The peripheral being portable, e.g. PDAs or mobile phones
    • H04N21/41265The peripheral being portable, e.g. PDAs or mobile phones having a remote control device for bidirectional communication between the remote control device and client device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Controls And Circuits For Display Device (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は情報表示装置、情報表示方法および情報表示システムに関する。
【0002】
【従来の技術】
ノートPCやPDA等の携帯可能な通信装置が普及している。近年、会議またはイベントの参加者は、自己の通信装置を会議またはイベントに持参し、これらの通信装置を通して発表等を行うことが一般的になってきている。
【0003】
例えば、会議またはイベントの発表者は、自己の通信装置に発表用の資料を電子データとして予め格納しておき、発表の際に、通信装置内の電子データをプロジェクタ、テレビ、モニタ、スピーカ等の情報出力装置を通じて出力する。
【0004】
このような場合、従来、発表者の通信装置と情報出力装置とはシリアルケーブルやビデオケーブル等のケーブルで接続されるのが一般的であった。
【0005】
近年、無線の通信装置が普及してきたために、発表者の通信装置と情報出力装置とが無線で接続されるケースが増加してきた。発表者の通信装置と情報出力装置とが無線で接続された場合には、ケーブルを接続する手間が不要であることや参加者の通信装置の場所に制約がないこと等の利点を有する。
【0006】
しかし、悪意のある第三者が、情報出力装置に接続することによって故意に発表の進行を妨害する、あるいは、発表者の通信装置と情報出力装置との間で送受信されているデータを不正に取得するおそれがある。このように、発表者の通信装置と情報出力装置とが無線で接続された場合には、それらをケーブルで接続した場合には生じ得ないセキュリティ上の問題が生じてしまう。
【0007】
【特許文献1】
特開2002−218420公報
【0008】
【発明が解決しようとする課題】
この問題の対策として、発表者の通信装置と情報出力装置との間で送受信されるデータを暗号化することが考えられる。例えば、会議またはイベント(以下、会議等という)に参加を許可された者に暗号鍵を事前に配布する。
【0009】
会議等の開催現場において、暗号鍵を有する参加者は、発表者として通信装置を介してデータを暗号化して情報出力装置へ送信することができ、情報出力装置は、このデータを複合化して出力することができる。また、暗号鍵を有する参加者は、暗号鍵によって、発表者が送信したデータを各自の通信装置により複合化し、その発表の内容を見る、または、聞くことができる。
【0010】
しかし、事前に暗号鍵を配布することによって、暗号鍵が参加を許可された者の以外の者に渡る可能性がある。また、参加を許可された者であっても、暗号鍵を忘れてしまったような場合には、発表すること、発表の内容を見ること、または、発表の内容を聞くことができなくなってしまう。事前に暗号鍵を配布することは、このような不利益の原因となる。
【0011】
特許文献1に記載されている技術は、善意の第三者が誤って関係のない情報出力装置にデータを送ってしまうことによって、他人のプレゼンテーションや不用意に会議の進行を妨害してしまうことを、防止することができる。例えば、参加者が自己の通信装置に出力したい情報出力装置の識別情報を入力する方法が考えられる。この通信装置は、情報出力装置から出力したい画像情報と共にこの入力した識別情報を出力したい情報出力装置へ送信する。この情報出力装置は、受信した識別情報が自己の識別情報と一致したときに限り受信した画像情報を出力する。
【0012】
この技術によれば、善意の第三者が誤って関係の無い情報出力装置に接続してしまうことを防止することはできる。しかし、識別情報は、暗号化等により保護されることなくそのまま送られるので、盗聴等により無関係の人間にも容易に知られてしまう可能性がある。従って、悪意のある隠れた第三者がいた場合には、この第三者による妨害を防止することはできない。
【0013】
ところで、会議等においては、参加者全員が互いに顔見知りである場合が多い。また、参加者の中に知り合いでない者がいる場合であっても、デジタル証明などの証明手段あるいは身分証などにより参加者の身分を確認することができることも多い。このような場合には、会議等の会場内にいる不審者を見つけ出し、その会場内から退去させることも可能である。
【0014】
そこで、本発明の目的は、会議等の会場にいる者はその会議等への参加を許可された者であるという前提のもと、参加者以外の第三者による発表の妨害を防止するとともに、参加者以外の第三者による発表内容の盗取を防止する情報出力装置、情報出力システムおよび情報出力方法を提供することである。
【0015】
【課題を解決するための手段】
本発明に従った実施の形態による情報表示装置は、通信装置から受信した表示情報を表示する、情報表示手段を備えた情報表示装置であって、前記通信装置を認証するための鍵情報を生成する鍵情報生成手段と、前記鍵情報を配布するために表示する鍵情報表示手段と、前記通信装置が該鍵情報を受け取ったことを認証するための認証情報を受信する認証情報受信手段と、前記認証情報が前記鍵情報に基づいて作成されたものかどうかを検証することで前記通信装置を認証する認証手段と、前記認証した通信装置の表示情報を、表示すべき表示情報として受信する表示情報受信手段とを備え、前記鍵情報の配布範囲を、前記鍵情報表示手段の表示を見ることができる範囲にすることで、前記通信装置を限定する。
【0016】
本発明に従った実施の形態による情報表示装置は、通信装置から受信した表示情報を表示する、情報表示手段を備えた情報表示装置であって、前記通信装置を認証するための鍵情報を生成する鍵情報生成手段と、前記鍵情報を配布するために音声出力する鍵情報出力手段と、前記通信装置が該鍵情報を受け取ったことを認証するための認証情報を受信する認証情報受信手段と、前記認証情報が前記鍵情報に基づいて作成されたものかどうかを検証することで前記通信装置を認証する認証手段と、前記認証した通信装置の表示情報を、表示すべき表示情報として受信する表示情報受信手段とを備え、前記鍵情報の配布範囲を前記鍵情報出力手段が発する音声を聞くことができる範囲にすることで、前記通信装置を限定する。
【0017】
本発明に従った実施の形態による情報表示装置は、通信装置から受信した表示情報を表示する、情報表示手段を備えた情報表示装置であって、前記通信装置を認証するための鍵情報を生成する鍵情報生成手段と、前記鍵情報を配布するために赤外線通信により送信する鍵情報送信手段と、前記通信装置が該鍵情報を受け取ったことを認証するための認証情報を受信する認証情報受信手段と、前記認証情報が前記鍵情報に基づいて作成されたものかどうかを検証することで前記通信装置を認証する認証手段と、前記認証した通信装置の表示情報を、表示すべき表示情報として受信する表示情報受信手段とを備え、前記鍵情報の配布範囲を、前記鍵情報送信手段が送信する赤外線を受信することができる範囲にすることで、前記通信装置を限定する。
【0018】
本発明に従った実施の形態による情報表示方法は、通信装置から受信した表示情報を表示する、情報表示手段を備えた情報表示装置において、前記通信装置を認証するための鍵情報を生成し、前記鍵情報を配布するために出力し、前記通信装置が該鍵情報を受け取ったことを認証するための認証情報を受信し、前記認証情報が前記鍵情報に基づいて作成されたものかどうかを検証することで前記通信装置を認証し、前記認証した通信装置の表示情報を、表示すべき表示情報として受信することにより、前記鍵情報の配布範囲を、前記出力を得ることができる範囲に制限することで、前記通信装置を限定する。
【0019】
本発明に従った実施の形態による情報表示システムは、通信装置と、該通信装置から送信した表示情報を受信して表示する情報表示手段を備えた情報表示装置を有する情報表示システムであって、
前記通信装置は、前記情報表示装置が出力した鍵情報を入力するための鍵情報入力手段と、前記鍵情報を用いて、前記通信装置を認証するための認証情報を生成する認証情報生成手段とを備え、
前記情報表示装置は、前記鍵情報を生成する鍵情報生成手段と、前記鍵情報を配布するために出力する鍵情報出力手段と、前記認証情報を受信する認証情報受信手段と、前記認証情報が前記鍵情報に基づいて作成されたものかどうかを検証することで前記通信装置を認証する認証手段と、前記認証した前記通信装置の表示情報を、表示すべき表示情報として受信する表示情報受信手段とを備え、
前記鍵情報の配布範囲を、前記鍵情報出力手段の出力を受け取ることができる範囲に制限することで、前記通信装置を限定する。
【0020】
【発明の実施の形態】
以下、図面を参照し、本発明による実施の形態を説明する。実施の形態は本発明を限定するものではない。
【0021】
本発明による実施の形態において、会議等の各参加者は通信機能を有するノートPC (Personal Computer)やPDA (Personal Data Assistants)などの通信装置を持ち寄る。参加者のうち発表者は、自己の通信装置に格納された電子的なプレゼンテーション用のデータをプロジェクタ、テレビ、モニタ、スピーカ等の情報出力装置へ送信し、情報出力装置にこのデータを表示させる。ここでいう表示とは画像、音声、文字、その他の情報全般を、その場に居合わせた参加者に示すことを指す。このような電子的なプレゼンテーションにおいて、情報出力装置は、データの表示を許可するか、若しくは、却下するかの認証処理を行う。
【0022】
(第1の実施形態)
図1(A)は、本発明に係る実施の形態に従った情報出力装置100のブロック図である。情報出力装置100は、秘密情報生成部10、秘密情報出力部20、送受信部30、認証処理部40およびデータ出力部50を備えている。本実施の形態において、情報出力装置100は、データ出力部50によって画像をスクリーン(図示せず)に投影して出力するプロジェクタ等である。
【0023】
図1(B)は、図1(A)に示した情報出力装置100と無線で通信することができる通信装置101のブロック図である。通信装置101は、秘密情報取得部60、認証情報生成部70、送受信部80およびデータ記憶部90を備えている。本実施の形態において、通信装置101は、情報出力装置100と無線で通信可能に接続されたPCやPDA等である。
【0024】
秘密情報生成部10は秘密情報を生成する。秘密情報は、例えば、文字、数字、記号、図形のいずれかでよく、これらの組合せでもよい。より詳細には、文字、数字および記号を配列した“RFY0HR#104”のような文字列であってもよい。円、多角形、バーコード等の図形のであってもよい。
【0025】
秘密情報生成部10は、秘密情報としてランダムな値を生成する乱数発生器でもよく、予め設定されたアルゴリズムにより秘密情報を生成する装置でもよい。尚、アルゴリズムにより秘密情報を生成する場合には、アルゴリズム自体またはアルゴリズムに用いられるパラメータが秘密にされていなければならない。アルゴリズム自体またはアルゴリズムに用いられるパラメータが知られると、以前の秘密情報から今回の秘密情報を推測され得るからである。
【0026】
秘密情報生成部10は、情報出力装置100の起動時に秘密情報を自動的に生成する。しかし、会議等の参加者または主催者の指示により秘密情報を生成してもよい。例えば、情報出力装置100に秘密情報の生成を指示するボタンを設ける。秘密情報生成部10は、参加者または主催者がこのボタンを押したときに秘密情報を生成する。さらに、このようなボタンを複数設けることによって、秘密情報生成部10は、いずれのボタンが選択されたかに基づいて秘密情報を生成し、若しくは、押されたボタンの順番に基づいて秘密情報を生成することができる。
【0027】
秘密情報出力部20は、通信装置101または参加者のみに認識可能なように秘密情報を出力する。秘密情報を参加者に対してのみ認識できるように出力するために、情報出力装置100は、例えば、情報出力装置100と物理的に近接した範囲のみに秘密情報を出力する。
【0028】
より詳細には、情報出力装置100が会議等が開催される部屋の内部に設置され、情報出力装置100は、秘密情報をスクリーンへ投影する。これにより、部屋の内部にいる参加者のみが秘密情報を得ることができる。この場合、秘密情報出力部20はプロジェクタの投影部である。情報出力装置100が設置される場所は会議室などの部屋に限定されるものではなく、持ち運び可能な情報出力装置100を屋外に設置してもよい。例えば、情報出力装置100がその近傍にいる参加者のみに対して秘密情報を音声で出力してもよい。この場合、秘密情報出力部20はスピーカである。
【0029】
秘密情報出力部20は、情報出力装置100の筐体に備えられた小型の液晶ディスプレィであってもよい。この場合には、会議等の主催者または参加者が、液晶ディスプレィに表示された秘密情報を大きく書き写し、あるいは、読み上げることによって、他の参加者に周知させる。
【0030】
秘密情報出力部20は、上述の出力手段の複数を組み合せてもよい。例えば、筐体に付けられた小型の液晶ディスプレィに秘密情報を表示すると共に、スピーカから音声として出力してもよい。これにより、参加者に秘密情報を確実に伝えることができる。
【0031】
秘密情報が参加者以外の第三者に知られるのを防ぐため、秘密情報の出力は、情報出力装置100の操作者によりコントロールされることが好ましい。例えば、情報出力装置100の筐体にボタンを設け、操作者がこのボタンを押したときに限り秘密情報が表示されるようにする。操作者がこのボタンを押してから、例えば、10秒間経過後に自動的に秘密情報が非表示になるようにしてもよい。さらに、操作者がこのボタンを押したときに秘密情報を非表示状態にしてもよい。情報出力装置100にリモコン装置が付属している場合、操作者はリモコン装置から秘密情報の表示/非表示のコントロールができることが好ましい。
【0032】
秘密情報取得部60は、例えば、キーボードやタッチパネル等の入力装置である。この場合、参加者は、秘密情報を知得すると、この秘密情報をキーボードやタッチパネル等に入力する。
【0033】
秘密情報出力部20および秘密情報取得部60は、1会議室内程度の近距離で通信が可能な電波または超音波、赤外線等の無線通信手段で接続された入出力インタフェースであってもよい。この場合、秘密情報出力部20は、その近傍に存在する通信装置101にのみ秘密情報を送信する。これにより、通信装置101は、秘密情報出力部20が出力した秘密情報を、主催者や参加者を介することなく直接取得することができる。
【0034】
送受信部30は、通信装置101が秘密情報に基づいて生成した認証情報を、通信装置101から受信する。認証処理部40は、秘密情報を用いて認証情報を検証することにより通信装置101の認証を行う。認証情報の検証は、例えば、公開鍵暗号方式または秘密鍵暗号方式を採用する。この場合、認証情報は、秘密情報にデジタル署名を施した情報である。
【0035】
認証処理部40により認証された通信装置101は情報出力装置100へ発表情報を送信することを許可される。情報出力装置100は、認証された通信装置101からの発表情報をスクリーンへ投影する。一方で、認証処理部40により認証されなかった通信装置が情報出力装置100へ発表情報を送信しても、情報出力装置100はこの発表情報を受信しない、若しくは、この発表情報をスクリーンへ投影しない。
【0036】
図1(A)に示した情報出力装置100は単一の機器で構成されている。しかし、情報出力装置100は、従来の画像投影機能を有するプロジェクタおよびそのプロジェクタに接続されたPCの組合せとして構成することもできる。この場合は、図1(A)に示したデータ出力部50はプロジェクタに該当し、秘密情報生成部10および秘密情報出力部20はPCにおいて動作するソフトウェアに該当し、送受信部30はPCに備えられた無線通信用の装置に該当する。
【0037】
このように、本実施の形態によれば、会議室等の部屋内にいる参加者または情報出力装置100の近傍にいる者は容易に秘密情報を知ることができる。しかしそれ以外の第三者は秘密情報を知ることができない。従って、会議等の参加者のみが情報出力装置100へ情報を送信することができる。一方で、会議等に参加していない第三者は情報出力装置100へ情報を送信することができない。よって、第三者が故意または過失により参加者の発表を妨げることがない。従って、本実施の形態は、外部から妨害されないようにセキュリティが確保されたプレゼンテーションや会議を実現することができる。
【0038】
図1(A)、図1(B)および図2を参照して、本実施の形態による情報出力装置100および通信装置101の動作を説明する。
【0039】
図2は、情報出力装置100および参加者の通信装置101の動作およびこれらの装置間の通信処理を示すフロー図である。情報出力装置100を起動すると、まず、秘密情報生成部10が秘密情報を生成する(S10)。
【0040】
秘密情報は、認証処理部40に送られ記憶されるとともに、秘密情報出力部20へ送信される(S20)。
【0041】
次に、秘密情報出力部20が、参加者のみが認識できるように秘密情報を出力する(S30)。例えば、会議等の参加者のみが秘密情報を得ることができるように、秘密情報出力部20は、会議等が開催される室内で秘密情報をスクリーンへ投影する。また、秘密情報出力部20がスピーカである場合には、秘密情報を参加者のみに聞こえるように音声で出力する。さらに、秘密情報出力部20が小型の液晶ディスプレイである場合には、会議等の主催者または参加者が、ディスプレィに表示された秘密情報を読み取り、参加者が見ることができるホワイトボード等に書き写す。参加者が秘密情報を読み取ったことを確認した上で秘密情報を消去することにより、参加者のみに秘密情報を周知させることができる。
【0042】
続いて、認証方法について説明する。
参加者は、秘密情報を知得すると、各自の通信装置101にその秘密情報を入力する(S41)。例えば、参加者はキーボードやタッチパネル等の秘密情報取得部60に秘密情報を打ち込む。
【0043】
秘密情報出力部20および秘密情報取得部60が無線通信手段で接続された入出力インタフェースである場合には、秘密情報の送受信は自動で行われるので、参加者は秘密情報を入力する必要はない。この場合、情報出力装置100は、秘密情報が会議室内部等の限られた範囲のみに届くように、出力を制御しつつ秘密情報を送信する。
【0044】
認証情報生成部70は、秘密情報に基づいて認証情報を生成する(S51)。送受信部80が、認証情報を情報出力装置100へ送信する(S61)。情報出力装置100の送受信部30が認証情報を受信する(S70)。認証処理部40が、認証情報を秘密情報に基づいて検証する(S80)。
【0045】
ステップS51からステップS80までは、例えば、公開鍵暗号方式または秘密鍵暗号方式を用いることによって実施することができる。
【0046】
公開鍵暗号方式を用いた方法は次のようになる。情報出力装置100は予め参加者の公開鍵を有し、通信装置101は予め参加者の秘密鍵を有する。ステップS51において、認証情報生成部70は、秘密情報に各自の秘密鍵でデジタル署名を施すことによって認証情報を生成する。ステップS61において、通信装置101はこのデジタル署名を付した秘密情報を認証情報として情報出力装置100へ送信する。ステップS70において、情報出力装置100は認証情報を受信する。ステップS80において、認証処理部40が、その認証情報を送信した通信装置の所有者の公開鍵によってデジタル署名を確認する。これにより、正当な参加者の秘密鍵が通信装置101に格納されていることが確認され得る。さらに、デジタル署名が施された秘密情報の内容を確認することによって、通信装置101の所有者が秘密情報を知っていることが確認され得る。
【0047】
秘密鍵暗号方式を用いた方法は次のようになる。情報出力装置100および通信装置101が参加者の秘密鍵を予め有する。ステップS51において、認証情報生成部70は、秘密情報を各自の秘密鍵で暗号化することによって認証情報を生成する。ステップS61において、通信装置101はこの暗号化された秘密情報を認証情報として情報出力装置100へ送信する。ステップS70において、情報出力装置100は認証情報を受信する。ステップS80において、認証処理部40が、その認証情報を送信した参加者の秘密鍵で復号化する。復号化した認証情報と秘密情報生成部10において生成した秘密情報とが同じである場合に、その認証情報を送信した者が正当な参加者であると判断する。
【0048】
但し、複数の参加者が秘密鍵を共有する場合には、秘密情報を知らない一の共有者が他の共有者により送信された認証情報を傍受し、その認証情報を自己の認証情報として送信することが可能となる。この場合、情報出力装置100は、秘密情報を知らない者を誤って正当な参加者と判断してしまう。従って、秘密鍵は参加者ごとに異なることが必要である。
【0049】
尚、秘密鍵は、時間の経過と共に変更されるように設定してもよい。例えば、秘密鍵は、情報出力装置100と通信装置101との間の共通のアルゴリズムに基づき同期して変更されてもよい。
【0050】
公開鍵暗号方式または秘密鍵暗号方式は、認証処理において通信装置101と情報出力装置100との間の通信を簡略化することができる。即ち、図2の矢印が示すように、通信装置101は、認証情報を情報出力装置100へ送信するだけで足り、その他の通信を必要としない。情報出力装置100から通信装置101への通信も必要としない。これにより、認証処理における通信が簡略化されるだけでなく、情報出力装置100の送受信部30が送信機能を必要としなくなる。即ち、送受信部30は受信部30でよい。また、通信装置101の送受信部80が受信機能を必要としなくなる。即ち、送受信部80は送信部80でよい。
【0051】
公開鍵暗号方式または秘密鍵暗号方式は、情報出力装置100に予め参加者の公開鍵または秘密鍵を格納しておかなければならないので、事前の設定に手間がかかるという問題がある。この問題を解決するためには、いわゆるチャレンジ・レスポンス方式を用いることによって解決することができる。尚、チャレンジ・レスポンス方式を用いる場合には、送受信部30は送信機能を必要とし、送受信部80は受信機能を必要とする。
【0052】
より詳細には、まず、情報出力装置100は、通信装置101のそれぞれに対して個別のランダム値をチャレンジとして送信する。通信装置101は、秘密情報を暗号鍵としてこのランダム値を暗号化し、さらに、この暗号化されたランダム値をレスポンスとして情報出力装置100へ返信する。情報出力装置100は秘密情報を暗号鍵としてレスポンスを複号化する。その結果、レスポンスを複合化して得られた値がチャレンジとして送信したランダム値と同一である場合に、通信装置101が正当であると認証する。このようなチャレンジ・レスポンス方式によって、情報出力装置100は、予め各参加者の公開鍵または秘密鍵を格納する必要がなくなる。
【0053】
尚、上述の認証方法はあくまでも例示的なものであり、他の認証方法を用いてもよい。情報出力装置100は、その認証方法によって同一の秘密情報を通信装置101が有していることを確認できればよい。
【0054】
次に、通信装置101が情報出力装置100へコネクション設立の許可を求める(S91)。情報出力装置100は、認証情報の検証結果に基づいて、コネクションの許可または不許可を判断する(S100)。即ち、情報出力装置100は、コネクションを求める通信装置101の所有者が正当な参加者である場合にはコネクションを許可し、一方で、その所有者が正当な参加者以外の第三者である場合にはコネクションを却下する。
【0055】
通信装置101の所有者が正当な参加者であると認証された場合、通信装置101は、プレゼンテーション用の資料を情報出力装置100へ送信する(S121)。このとき、秘密情報に基づいた暗号鍵でプレゼンテーション用のデータを暗号化する。それにより、秘密情報を知らない第三者がプレゼンテーション用の資料を盗取することを防止できる。情報出力装置100は、通信装置101からのプレゼンテーション用の資料をデータ出力部50からスクリーンに投影する(S130)。尚、ステップS100の後、情報出力装置100は、正当な参加者の通信装置101へコネクションの許可を通知してもよい。この場合、ステップS121において、コネクション許可の通知を受けた通信装置101が、プレゼンテーション用の資料を情報出力装置100へ送信する。
【0056】
情報出力装置100は、秘密情報に基づくことなく、暗号鍵を生成し、この暗号鍵を認証された通信装置101に配布してもよい。しかし、情報出力装置100および通信装置101が同一のアルゴリズムを用いて共有の秘密情報から暗号鍵を生成することが好ましい。これにより、暗号鍵を通信装置101に改めて配布する必要がなくなるからである。
【0057】
ステップ80の検証の結果、認証処理部40が通信装置101の所有者を正当な参加者でないと判断した場合、情報出力装置100は、単にコネクションを許可しないだけでよい(S110)。この場合、情報出力装置100は、不正な第三者が室内にいることを液晶ディスプレィへ表示してもよい。さらに、情報出力装置100は、データ出力部50を通して不正な第三者が室内にいる旨をスクリーンに投影してもよい。情報出力装置100がスピーカを備えている場合には、音声により不正な第三者が室内にいる旨をアナウンスしてもよい。このとき、情報出力装置100は、第三者の通信装置の識別子、例えば、アドレスを併せて表示してもよい。これにより、秘密情報を知らない第三者は、情報出力装置100へ接続することができない。また、情報出力装置100を試みた第三者を特定することができる。
【0058】
本実施の形態によれば、秘密情報は情報出力装置100の起動時に1回だけ生成される。これにより、会議等の途中から参加する者はその最初からの参加者に秘密情報を教えてもらうことにより参加することができる。一方で、途中で退席した参加者が悪意を持った第三者に秘密情報を教えてしまう可能性がある。この問題を解決するためには、秘密情報を適宜変更する。
【0059】
例えば、情報出力装置100に秘密情報の更新を指示するためのボタンを設ける。参加者が大幅に入れ替わった場合に、主催者がそのボタンを押して新たな秘密情報を生成させ、図2に示すステップを経て、プレゼンテーション等が開始される。
【0060】
秘密情報を変更するために、秘密情報生成部10にタイマを設け、秘密情報を定期的に変更してもよい。秘密情報の更新には、前回の秘密情報を暗号鍵として新しい秘密情報を暗号化し通信装置101へ送信することができる。通信装置101は、前回の秘密情報によって新しい秘密情報を自動的に取得できる。これにより、秘密情報が変更された場合であっても、参加者は新しい秘密情報を入力し直す必要がなくなる。
【0061】
発表者の通信装置101が情報出力装置100とのコネクションを切断した時に秘密情報を変更してもよい。この場合は、プレゼンテーションを終了した発表者が自己の通信装置101と情報出力装置100とのコネクションを切断した時に秘密情報が変更される。秘密情報の更新方法としては、以上に説明した方法を複数組み合せて用いてもよい。
【0062】
このように秘密情報を更新することにより、途中で退席した参加者が第三者に更新前の秘密情報を教えたとしても、その第三者は、更新後の秘密情報を知らないので、会議等に参加することができない。
【0063】
本実施の形態において情報出力装置100は、画像を投影するプロジェクタであるが、本発明の情報出力装置はこれに限られない。即ち、情報出力装置100が出力する情報は画像に限らず、音声であってもよい。情報出力装置100が出力する情報は、音声および画像の組合せ、即ち、ビデオ信号であってもよい。さらに、情報出力装置100は、画像または音声のいずれも出力することなく、単に情報を無線によって周囲の通信装置101に送信するものでもよい。この場合、通信装置101は、個々のディスプレイにプレゼンテーションの内容等を出力する。
【0064】
会議等の開始前に、案内のために発表者の名前、演題、発表開始時刻、終了時刻などの情報がスクリーンに投影されていることがある。情報出力装置100は、これらの情報に重ね合わせて秘密情報を表示してもよい。この場合、図1に示すデータ出力部50は、秘密情報出力部20から秘密情報を読み出し、スクリーンに表示中の情報に重ね合わせて秘密情報を表示する。
【0065】
図3は、発表者の名前等の情報に重ね合わせて秘密情報を表示するときのフロー図である。図2に示すステップS10およびステップS20を実行した後、秘密情報出力部20は、データ出力部50がスクリーンに発表者の名前等の情報を投影しているか否かを判断する(S22)。
【0066】
データ出力部50がスクリーンに発表者の名前等の情報を投影している場合には、データ出力部50は、秘密情報を発表者の名前等の情報に重ねて表示する(S32)。一方で、データ出力部50が何も投影していない場合には、データ出力部50は、秘密情報のみを表示する(S34)。さらに、図2に示したステップS41からステップS130を実行する。
【0067】
(第2の実施形態)
図4は、本発明に係る第2の実施の形態に従った通信装置201のブロック図である。情報出力装置100は、図1(A)に示すものと同様である。
【0068】
第2の実施の形態に従った通信装置201は、発表者が予め用意したデータを情報出力装置100に送信するだけでなく、発表者が、プレゼンテーション中にその場で入力したデータをも情報出力装置100に送ることができる。
【0069】
通信装置201は、図1(B)に示した通信装置101の構成要素の他に、データ入力部92および送信データ生成部94をさらに備える。データ入力部92は、データを通信装置201へ入力するために備えられている。送信データ生成部94は、データ記憶部90に予め格納されたデータおよびデータ入力部92に入力されたデータに基づいて情報出力装置100へ送信するためのデータを生成する。このとき、データ記憶部90に格納されたデータとデータ入力部92からのデータとを重ね合わせて情報出力装置100へ送信してもよい。また、送信データ生成部94は、データ記憶部90またはデータ入力部92のいずれか一方を選択し、そのデータを情報出力装置100へ送信してもよい。
【0070】
例えば、データ入力部92がマイク等の音声入力装置であり、情報出力装置100が、画像データおよび音声データの両方を出力する機能を備えた装置、例えば、スピーカを備えたプロジェクタまたはテレビであるとする。通信装置201は、データ記憶部90の画像データとデータ入力部92に入力された音声データとを情報出力装置100へ送信する。情報出力装置100はこれらの画像データおよび音声データをともに出力する。これにより、発表者は、情報出力装置100に画像データを表示させ、同時に、その説明を音声で出力させることができる。プレゼンテーションを行うことができる。このように、本実施の形態によれば、より効果的なプレゼンテーションを行うことができる。
【0071】
秘密情報が音声として出力された場合、データ入力部92がこの音声を自動入力する。認証情報生成部70は、この音声から秘密情報を認識し、秘密情報に基づいて認証情報を生成する。これにより、参加者は、秘密情報を入力する必要がなくなる。
【0072】
例えば、データ入力部92がカメラ等の画像入力装置であるとする。この場合、送信データ生成部94が、データ記憶部90に予め格納された画像データと、データ入力部92により撮像された画像データとを選択することができる。これにより、発表者は、データ記憶部90に予め格納された画像データとデータ入力部92により撮像された画像データとを適宜切り替えながらプレゼンテーションを行うことができる。例えば、発表者は、プレゼンテーション中に手書きのイラストなどを作成しつつそれを表示させることができる。
【0073】
秘密情報が画像として出力された場合、データ入力部92がこの画像を自動入力する。認証情報生成部70は、この画像から秘密情報を認識し、秘密情報に基づいて認証情報を生成する。これにより、参加者は、秘密情報を入力する必要がなくなる。例えば、秘密情報がバーコードである場合、データ入力部92がバーコードを入力する。認証情報生成部70は、このバーコードに基づいて認証情報を生成し、送受信部80がこれを情報出力装置100へ出力する。情報出力装置100は、認証情報を複合してバーコードを得、情報出力装置100に予め格納されたバーコードと照合する。これにより、認証処理が実現される。
【0074】
例えば、データ入力部92が画像および音声を入力するビデオカメラであり、データ記憶部90が画像および音声を記憶するビデオテープであるとする。この場合、データ入力部92に入力された画像および音声を一旦データ記憶部90に格納しておくことができる。これをまとめて情報出力装置100へ送信してもよい。
【0075】
秘密情報が画像および音声の組合せとして出力された場合、データ入力部92がこの画像および音声を自動入力する。認証情報生成部70は、この画像および音声から秘密情報を認識し、秘密情報に基づいて認証情報を生成する。これにより、参加者は、秘密情報を入力する必要がなくなる。
【0076】
図2に示すステップ80の検証の結果に基づいて、各通信装置201が送信できるデータの内容を制限してもよい。例えば、発表者のみに秘密情報を教え、発表者の通信装置201はデータ記憶部に格納された画像データおよびデータ入力部92から入力された音声データの両方を送信することができる。一方で、他の参加者が所有する通信装置201はデータ入力部92から入力された音声データのみを送信することができる。これにより、情報出力装置100は、発表者が用意した画像のみを表示することによって、プレゼンテーションを円滑に進行させることができる。尚且つ、総ての参加者が音声を情報出力装置100へ送信できるので、発表者および参加者が発表内容に関する質疑および応答を行うことができる。
【0077】
(第3の実施形態)
図5(A)および図5(B)は、本発明に係る第3の実施の形態に従った情報出力装置300および通信装置301のブロック図である。本実施形態では、情報出力装置300および通信装置301の両方が入力機能を備えている。
【0078】
情報出力装置300は、図1に示す情報出力装置100の構成要素の他に、データ入力部52をさらに備えている。通信装置301は、図1に示す通信装置101の構成要素の他に、データ出力部96をさらに備えている。
【0079】
例えば、情報出力装置300は書画カメラ付きプロジェクタである。この場合、情報出力装置300のデータ出力部50は画像をスクリーンに投影して出力する投影装置である。情報出力装置300のデータ入力部52は画像を撮影して入力する小型の書画カメラである。データ入力部52は紙に印刷された書類や図面などを撮影することができる。データ入力部52により撮影された画像はデータ出力部50によりスクリーンに投影される。情報出力装置300は、データ出力部50を通して秘密情報を表示してもよい。
【0080】
通信装置301は、情報出力装置300と通信可能に接続されている。それにより、通信装置301は、データ入力部52により撮影された画像を受信し、データ出力部96に表示することができる。データ出力部96は、例えば、PCの液晶ディスプレィである。これにより、参加者は、情報出力装置300のデータ出力部50からスクリーンに映し出された内容を手元で見ることができる。
【0081】
さらに、通信装置301は、この画像をデータ記憶部90に記録することができる。それにより参加者は、プレゼンテーションの内容を電子データとして持ち帰ることができる。データ記憶部は、例えば、PCのハードディスクである。
【0082】
(第4の実施形態)
図6は、本発明に係る第4の実施の形態における情報出力装置400のブロック図である。情報出力装置400は、図5(A)に示す情報出力装置300の構成要素の他に、データ記憶部54を備えている。データ記憶部54は、発表者から送信されたプレゼンテーション用のデータやデータ入力部52によって撮像された画像データを記憶することができる。参加者は、図5(B)に示す通信装置301を用いてデータ記憶部54からプレゼンテーション用のデータや画像データ等を読み出すことができる。尚、通信装置301に代えて、通信装置101または201を用いてもよい。
【0083】
これらのデータを読み出すときに、図2に示すフローを用いることによってプレゼンテーション用のデータや画像データ等のセキュリティを確保することができる。例えば、ステップS61において、通信装置301が、認証情報を情報出力装置400へ送信する。次に、ステップS70およびS80において、情報出力装置400が、認証情報を受信してこの認証情報を検証する。ステップS91において、通信装置301が、プレゼンテーション用のデータまたは画像データを取得するために、コネクション設立要求を情報出力装置400へ行う。ステップS100において、情報出力装置400が、検証結果に基づいて通信装置301からのコネクション設立要求を許可または却下する。
【0084】
コネクション設立要求が許可された場合、情報出力装置400は、秘密情報に基づいて、プレゼンテーション用のデータまたは画像データを暗号化し、その暗号化されたデータを通信装置301へ送信する。これにより、情報出力装置400から通信装置301へプレゼンテーション用のデータや画像データ等を送信するとき、これらのデータのセキュリティが確保される。
【0085】
情報出力装置400と通信装置301との間で送受信するデータの種類によって認証処理および暗号化を選択的に実行してもよい。例えば、プレゼンテーション用のデータを送信する場合には、情報出力装置400は認証処理および暗号化を実行する。一方で、データ入力部52によって撮影された画像データを送信する場合には、情報出力装置400は認証処理および暗号化を実行することなくこの画像データを通信装置301へ送信する。
【0086】
さらに、発表者のみが秘密情報を知得していてもよい。これにより、発表者はプレゼンテーション用のデータを情報出力装置400に送信することができる。また、発表者は他の発表者が用いた資料を情報出力装置400からダウンロードして持ち帰ることができる。一方で、他の参加者は、情報出力装置400への送信や情報出力装置400からのダウンロードをすることができず、データ入力部52によって撮影された画像を各自の通信装置301で見ることができるだけである。このように、本実施の形態によれば、発表者とその他の参加者とを区別することができる。
【0087】
発表者のみに特定の秘密情報を知得させるために、秘密情報生成部10は、発表者用の秘密情報1および参加者用の秘密情報2をそれぞれ生成する。例えば、秘密情報1は秘密情報出力部20として設けられた小型液晶ディスプレイに表示する。これにより、発表者のみが秘密情報1を知ることができる。秘密情報2は、データ出力部50からスクリーンに投影する。これにより、参加者全員が秘密情報2を知得することができる。
【0088】
通信装置301が秘密情報1を有する場合、情報出力装置400は、通信装置301が情報出力装置400へデータを送信し、または、通信装置301が情報出力装置400からデータをダウンロードすることを許可する。一方で、通信装置301が秘密情報2を有する場合、情報出力装置400は、通信装置301がデータ入力部52によって撮影された画像データをダウンロードすることのみを許可する。
【0089】
本実施の形態によれば、発表者以外の参加者がプレゼンテーション用のデータを持ち帰るのを防ぐことができる。発表者以外の参加者が故意または過失によりプレゼンテーションを妨害することを防止できる。
【0090】
(第5の実施形態)
図7は、本発明に係る第5の実施の形態における通信装置401のブロック図である。通信装置401は、図5(B)に示す通信装置301の構成要素の他に、認証処理部98をさらに備えている。通信装置401は、発表者用の通信装置である。発表者以外の参加者の通信装置は、通信装置101、201、301、401のいずれでもよい。便宜的に、発表者以外の参加者の通信装置を通信装置402とする。
【0091】
認証処理部98は、通信装置402から送信された認証情報を検証し、通信装置402が通信装置401に接続することを許可または却下する。これにより、秘密情報を有する通信装置402は、情報出力装置に接続することなく、通信装置401からプレゼンテーション用のデータを直接受信することができる。
【0092】
例えば、図2に示すフローを参照して、通信装置401および通信装置402の動作を説明する。図2において、情報出力装置100に代えて通信装置401がステップS10からS100までを実行する。図2において、通信装置101に代えて通信装置402がステップS41からS91までを実行する。但し、ステップS20において、秘密情報は、認証情報生成部70および認証処理部98の両方に記憶される。
【0093】
ステップS100において、通信装置401が通信装置402からのコネクション設立要求を許可した場合、通信装置402は、通信装置401のデータ記憶部90(図7参照)からプレゼンテーション用のデータをダウンロードすることができる。一方で、ステップS100において、通信装置401が通信装置402からのコネクション設立要求を却下した場合、通信装置402は、通信装置401に接続することができないので、プレゼンテーション用のデータをダウンロードすることができない。
【0094】
これにより秘密情報を知得している参加者のみがプレゼンテーション用のデータを持ち帰ることができ、秘密情報を知得している参加者のみが自己の通信装置402でプレゼンテーション用のデータを見ることができる。
【0095】
本実施の形態において、送受信される情報はプレゼンテーション用のデータに限らない。例えば、参加者と発表者との間で短いテキストメッセージを相互に送受信する、いわゆるチャットを行うこともできる。このチャットも秘密情報に基づいて暗号化されている。よって、秘密情報を知らない第三者は、発表者と参加者の間でのチャットによる質疑応答を妨害または盗取することができない。
【0096】
以上の実施の形態において、情報出力装置は、図2に示す認証処理や暗号化を行う「セキュアモード」と、これらのセキュリティ対策を行わない「通常モード」とを含む複数の動作モードを選択できるように構成してもよい。主催者または参加者は、会議等の開催される環境に応じてこれらの動作モードを切り替えることができる。例えば、第三者によるデータの妨害または盗取の可能性が極めて低い環境では、「通常モード」が選択される。第三者によるデータの妨害または盗取の可能性が高い環境では、「セキュアモード」が選択される。
【0097】
【発明の効果】
本発明による情報出力装置、情報出力システムおよび情報出力方法は、参加者以外の第三者による発表の妨害を防止し、参加者以外の第三者による発表内容の盗取を防止することができる。
【図面の簡単な説明】
【図1】本発明に係る実施の形態に従った情報出力装置100および通信装置101のブロック図。
【図2】情報出力装置100および通信装置101の動作およびこれらの装置間の通信処理を示すフロー図。
【図3】発表者の名前等の情報に重ね合わせて秘密情報を表示するときのフロー図。
【図4】本発明に係る第2の実施の形態に従った通信装置201のブロック図。
【図5】本発明に係る第3の実施の形態に従った情報出力装置300および通信装置301のブロック図。
【図6】本発明に係る第4の実施の形態における情報出力装置400のブロック図。
【図7】本発明に係る第5の実施の形態における通信装置401のブロック図。
【符号の説明】
100、300、400 情報出力装置
101、201、301、401 通信装置
10 秘密情報生成部
20 秘密情報出力部
30 送受信部
40、98 認証処理部
50、96 データ出力部
60 秘密情報取得部
70 認証情報生成部
80 送受信部
54、90 データ記憶部
92 データ入力部
94 送信データ生成部

Claims (18)

  1. 通信装置から受信した表示情報を表示する、情報表示手段を備えた情報表示装置であって、
    前記通信装置を認証するための鍵情報を生成する鍵情報生成手段と、
    前記鍵情報を配布するために表示する鍵情報表示手段と、
    前記通信装置が該鍵情報を受け取ったことを認証するための認証情報を受信する認証情報受信手段と、
    前記認証情報が前記鍵情報に基づいて作成されたものかどうかを検証することで前記通信装置を認証する認証手段と、
    前記認証した通信装置の表示情報を、表示すべき表示情報として受信する表示情報受信手段とを備え、
    前記鍵情報の配布範囲を、前記鍵情報表示手段の表示を見ることができる範囲にすることで、前記通信装置を限定することを特徴とする情報表示装置。
  2. 前記鍵情報表示手段は、表示する前記鍵情報を、前記情報表示手段により表示可能な映像に変換し、前記情報表示手段が表示する表示情報の画像と重ねて表示することを特徴とする、請求項1に記載の情報表示装置。
  3. 画面表示手段をさらに備え、
    前記鍵情報表示手段は、表示する前記鍵情報を、前記画面表示手段に文字または画像として表示することを特徴とする請求項1に記載の情報表示装置。
  4. 通信装置から受信した表示情報を表示する、情報表示手段を備えた情報表示装置であって、
    前記通信装置を認証するための鍵情報を生成する鍵情報生成手段と、
    前記鍵情報を配布するために音声出力する鍵情報出力手段と、
    前記通信装置が該鍵情報を受け取ったことを認証するための認証情報を受信する認証情報受信手段と、
    前記認証情報が前記鍵情報に基づいて作成されたものかどうかを検証することで前記通信装置を認証する認証手段と、
    前記認証した通信装置の表示情報を、表示すべき表示情報として受信する表示情報受信手段とを備え、
    前記鍵情報の配布範囲を前記鍵情報出力手段が発する音声を聞くことができる範囲にすることで、前記通信装置を限定することを特徴とする情報表示装置。
  5. 通信装置から受信した表示情報を表示する、情報表示手段を備えた情報表示装置であって、
    前記通信装置を認証するための鍵情報を生成する鍵情報生成手段と、
    前記鍵情報を配布するために赤外線通信により送信する鍵情報送信手段と、
    前記通信装置が該鍵情報を受け取ったことを認証するための認証情報を受信する認証情報受信手段と、
    前記認証情報が前記鍵情報に基づいて作成されたものかどうかを検証することで前記通信装置を認証する認証手段と、
    前記認証した通信装置の表示情報を、表示すべき表示情報として受信する表示情報受信手段とを備え、
    前記鍵情報の配布範囲を、前記鍵情報送信手段が送信する赤外線を受信することができる範囲にすることで、前記通信装置を限定することを特徴とする情報表示装置。
  6. 前記認証手段で認証した通信装置に、前記情報表示手段が表示している表示情報を送信する表示情報送信手段をさらに備えたことを特徴とする、請求項1、4及び5のいずれかに記載の情報表示装置。
  7. 前記表示情報受信手段は、前記鍵情報生成手段が新たに鍵情報を生成しない限り、前記認証手段が一度認証した通信装置ついては都度前記認証手段の認証を得ることなく、この通信装置から表示情報を受信することを特徴とする請求項1、4及び5のいずれかに記載の情報表示装置。
  8. 前記認証情報及び前記表示情報の通信に利用する通信方式と、前記鍵情報の配布に利用する通信方式とは異なる通信方式であることを特徴とする請求項1、4、5及び6のいずれかに記載の情報表示装置。
  9. 前記表示情報送信手段は、送信する表示情報を前記通信装置で復号可能に暗号化することを特徴とする請求項6に記載の情報表示装置。
  10. 通信装置から受信した表示情報を表示する、情報表示手段を備えた情報表示装置において、
    前記通信装置を認証するための鍵情報を生成し、
    前記鍵情報を配布するために出力し、
    前記通信装置が該鍵情報を受け取ったことを認証するための認証情報を受信し、
    前記認証情報が前記鍵情報に基づいて作成されたものかどうかを検証することで前記通信装置を認証し、
    前記認証した通信装置の表示情報を、表示すべき表示情報として受信することにより、
    前記鍵情報の配布範囲を、前記出力を得ることができる範囲に制限することで、前記通信装置を限定することを特徴とする情報表示方法。
  11. 前記出力は、表示、音声または赤外線のいずれかの伝達方式を用いることを特徴とする請求項10に記載の情報表示方法。
  12. 通信装置と、該通信装置から送信した表示情報を受信して表示する情報表示手段を備えた情報表示装置を有する情報表示システムであって、
    前記通信装置は、
    前記情報表示装置が出力した鍵情報を入力するための鍵情報入力手段と、
    前記鍵情報を用いて、前記通信装置を認証するための認証情報を生成する認証情報生成手段とを備え、
    前記情報表示装置は、
    前記鍵情報を生成する鍵情報生成手段と、
    前記鍵情報を配布するために出力する鍵情報出力手段と、
    前記認証情報を受信する認証情報受信手段と、
    前記認証情報が前記鍵情報に基づいて作成されたものかどうかを検証することで前記通信装置を認証する認証手段と、
    前記認証した前記通信装置の表示情報を、表示すべき表示情報として受信する表示情報受信手段とを備え、
    前記鍵情報の配布範囲を、前記鍵情報出力手段の出力を受け取ることができる範囲に制限することで、前記通信装置を限定することを特徴とする情報表示システム。
  13. 前記情報表示装置は、前記認証手段で認証した通信装置に、表示している表示情報を送信する表示情報送信手段をさらに備えたことを特徴とする、請求項12に記載の情報表示システム。
  14. 前記鍵情報の出力は、表示、音声または赤外線のいずれかの伝達方式を用いて行うことを特徴とする請求項12に記載の情報表示方法。
  15. 前記鍵情報出力手段は、出力する前記鍵情報を、前記情報表示手段により表示可能な映像に変換し、前記情報表示手段が表示する表示情報の画像と重ねて表示することを特徴とする、請求項12に記載の情報表示システム。
  16. 前記鍵情報入力手段は、前記鍵情報出力手段が出力した鍵情報を撮像するカメラを備えていることを特徴とする請求項15に記載の情報表示システム。
  17. 前記通信装置は、表示情報を前記情報表示装置で復号化可能に暗号化する暗号化手段を備え、送信する表示情報を暗号化して送信することを特徴とする請求項12に記載の情報表示システム。
  18. 前記通信装置は、表示情報を前記情報表示装置で復号化可能に暗号化する暗号化手段を備え、前記情報表示装置に送信する表示情報を暗号化し、前記情報表示装置は、前記表示情報送信手段により送信する表示情報を前記通信装置が復号可能に暗号化することを特徴とする請求項13に記載の情報表示システム。
JP2003047122A 2003-02-25 2003-02-25 情報表示装置、情報表示方法および情報表示システム Expired - Fee Related JP3898651B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003047122A JP3898651B2 (ja) 2003-02-25 2003-02-25 情報表示装置、情報表示方法および情報表示システム
US10/784,735 US7337325B2 (en) 2003-02-25 2004-02-24 System and apparatus for information display
US11/961,161 US9002013B2 (en) 2003-02-25 2007-12-20 System and apparatus for information display

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003047122A JP3898651B2 (ja) 2003-02-25 2003-02-25 情報表示装置、情報表示方法および情報表示システム

Publications (2)

Publication Number Publication Date
JP2004260394A JP2004260394A (ja) 2004-09-16
JP3898651B2 true JP3898651B2 (ja) 2007-03-28

Family

ID=33113449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003047122A Expired - Fee Related JP3898651B2 (ja) 2003-02-25 2003-02-25 情報表示装置、情報表示方法および情報表示システム

Country Status (2)

Country Link
US (2) US7337325B2 (ja)
JP (1) JP3898651B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8363942B1 (en) 1998-07-13 2013-01-29 Cognex Technology And Investment Corporation Method for fast, robust, multi-dimensional pattern recognition

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
US7925698B2 (en) * 2004-08-18 2011-04-12 Siemens Enterprise Communications, Inc. Apparatus and method for a synchronized mobile communication client
US7899863B2 (en) * 2004-08-18 2011-03-01 Siemens Enterprise Communications, Inc. Apparatus and method for enhanced synchronization using an IMS server
JP4487714B2 (ja) * 2004-09-30 2010-06-23 富士ゼロックス株式会社 会議環境制御装置および会議環境制御プログラム
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US8166532B2 (en) * 2006-10-10 2012-04-24 Honeywell International Inc. Decentralized access control framework
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US9286481B2 (en) * 2007-01-18 2016-03-15 Honeywell International Inc. System and method for secure and distributed physical access control using smart cards
JP5126217B2 (ja) * 2007-02-23 2013-01-23 コニカミノルタホールディングス株式会社 情報送受信システムおよび情報受信装置
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
JP4715901B2 (ja) * 2008-10-15 2011-07-06 コニカミノルタビジネステクノロジーズ株式会社 管理システム
JP2011118099A (ja) * 2009-12-02 2011-06-16 Canon Inc 表示システム、画像処理装置、その制御方法、及びプログラム
US10114451B2 (en) 2011-03-22 2018-10-30 Fmr Llc Augmented reality in a virtual tour through a financial portfolio
US9275254B2 (en) * 2011-03-22 2016-03-01 Fmr Llc Augmented reality system for public and private seminars
US8644673B2 (en) 2011-03-22 2014-02-04 Fmr Llc Augmented reality system for re-casting a seminar with private calculations
US10455089B2 (en) 2011-03-22 2019-10-22 Fmr Llc Augmented reality system for product selection
JP5622899B2 (ja) * 2013-07-02 2014-11-12 株式会社東芝 表示制御装置、及び表示制御方法
KR102130798B1 (ko) * 2014-01-13 2020-07-03 엘지전자 주식회사 이동 단말기 및 이의 제어방법
JP6583432B2 (ja) * 2015-12-25 2019-10-02 株式会社リコー 画像処理装置、画像表示方法、プログラム
JP2016165644A (ja) * 2016-06-23 2016-09-15 大都販売株式会社 遊技場管理装置
US12063300B2 (en) * 2022-07-12 2024-08-13 Veiovia Ltd. Computer implemented methods, apparatuses and software for random number generation based on genetic information
JP7691202B1 (ja) * 2024-09-24 2025-06-11 株式会社Kulture 管理装置、管理方法及びプログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63500619A (ja) * 1985-07-23 1988-03-03 チャトウィン,イアン マルカム 電子監視システム
US4731810A (en) * 1986-02-25 1988-03-15 Watkins Randy W Neighborhood home security system
US5040335A (en) * 1991-03-18 1991-08-20 Davidson Textron Inc. Inner panel assembly with integral energy absorber
US7360085B2 (en) * 1994-07-20 2008-04-15 Nams International Incorporated Method and system for providing a secure multimedia presentation
AU5879800A (en) * 1999-06-18 2001-01-09 Trustees Of Columbia University In The City Of New York, The System and method for receiving over a network a broadcast from a broadcast source
US6438594B1 (en) * 1999-08-31 2002-08-20 Accenture Llp Delivering service to a client via a locally addressable interface
JP3840026B2 (ja) * 2000-01-21 2006-11-01 キヤノン株式会社 画像処理装置及びその方法並びに記憶媒体
JP2001245270A (ja) * 2000-02-29 2001-09-07 Sony Corp 信号伝送装置および信号伝送方法
US7093128B2 (en) * 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
EP1331818B1 (en) * 2000-09-12 2008-04-02 Sony Corporation Information processing device, electronic device, information processing method, and medium
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
JP2002218420A (ja) 2001-01-24 2002-08-02 Sony Corp 情報送信装置および方法、情報表示装置および方法、情報表示システム、記録媒体、並びにプログラム
US20030030720A1 (en) * 2001-08-10 2003-02-13 General Instrument Corporation Wireless video display apparatus and associated method
US20030058810A1 (en) * 2001-09-26 2003-03-27 Mark Petronic Hybrid satellite system for providing one-way and two-way communication services
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7539306B2 (en) * 2002-08-28 2009-05-26 Panasonic Corporation Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
US20040177253A1 (en) * 2002-11-19 2004-09-09 My Ez Communications, Llc. Automated and secure digital mobile video monitoring and recording
US7079020B2 (en) * 2003-02-03 2006-07-18 Ingrid, Inc. Multi-controller security network
US7434166B2 (en) * 2003-06-03 2008-10-07 Harman International Industries Incorporated Wireless presentation system
JP4497957B2 (ja) * 2004-03-05 2010-07-07 株式会社日立製作所 記憶制御システム
US20060048196A1 (en) * 2004-08-30 2006-03-02 Yau Frank C Wireless interactive entertainment and information display network systems

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8363942B1 (en) 1998-07-13 2013-01-29 Cognex Technology And Investment Corporation Method for fast, robust, multi-dimensional pattern recognition

Also Published As

Publication number Publication date
US20080107270A1 (en) 2008-05-08
US7337325B2 (en) 2008-02-26
US9002013B2 (en) 2015-04-07
JP2004260394A (ja) 2004-09-16
US20040230990A1 (en) 2004-11-18

Similar Documents

Publication Publication Date Title
JP3898651B2 (ja) 情報表示装置、情報表示方法および情報表示システム
EP3657370B1 (en) Methods and devices for authenticating smart card
US8788810B2 (en) Temporary registration of devices
US10193875B2 (en) Method and apparatus for controlling access to surveillance video
US8640196B2 (en) Network system of projector
US7185199B2 (en) Apparatus and methods for providing secured communication
US8156337B2 (en) Systems and methods for authenticating communications in a network medium
KR100957779B1 (ko) 화상회의 시스템에서의 그룹 키 분배 방법 및 시스템
EP2382804B1 (en) Method, apparatus and storage medium for personal identification number (pin) generation between two devices in a network
JP2006014325A (ja) ポータブルセキュリティトークンを使用して、ネットワークにおけるデバイス群に関する公開鍵証明を円滑にするための方法及び装置
CN100334574C (zh) 信息处理系统、信息供应管理装置、信息处理装置及方法
US7949873B2 (en) Secure instant messaging
CN109618313B (zh) 一种车载蓝牙设备及其连接方法、系统
CN112202770A (zh) 设备联网方法及装置、设备、存储介质
CN108696361B (zh) 智能卡的配置方法、生成方法及装置
CN114218510A (zh) 业务页面显示方法、装置和设备
JP2005018487A (ja) 会議参加権配布方法及び会議システム
CN108924136B (zh) 授权认证方法、装置及存储介质
JP4876693B2 (ja) デジタルメディアサーバ及びホームネットワーク対応機器
CN119341790A (zh) 身份认证方法、装置、电子设备和存储介质
CN115333728A (zh) 一种数据解密方法、数据解密装置及存储介质
CN120786314A (zh) 数据处理方法、装置、电子设备、存储介质及计算机程序产品
CN118590296A (zh) 服务期限的使用情况确定方法、装置、设备和介质
CN119094138A (zh) 参加业务时的身份认证方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061221

R151 Written notification of patent or utility model registration

Ref document number: 3898651

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110105

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120105

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130105

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130105

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140105

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313121

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees