JP2017097652A - Management system, communication system, communication control method, and program - Google Patents

Management system, communication system, communication control method, and program Download PDF

Info

Publication number
JP2017097652A
JP2017097652A JP2015229813A JP2015229813A JP2017097652A JP 2017097652 A JP2017097652 A JP 2017097652A JP 2015229813 A JP2015229813 A JP 2015229813A JP 2015229813 A JP2015229813 A JP 2015229813A JP 2017097652 A JP2017097652 A JP 2017097652A
Authority
JP
Japan
Prior art keywords
service
client
request
pub
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015229813A
Other languages
Japanese (ja)
Inventor
拓也 曽根田
Takuya Soneda
拓也 曽根田
直樹 梅原
Naoki Umehara
直樹 梅原
寛 日野原
Hiroshi Hinohara
寛 日野原
宮本 篤
Atsushi Miyamoto
篤 宮本
岳志 堀内
Takeshi Horiuchi
岳志 堀内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015229813A priority Critical patent/JP2017097652A/en
Priority to US15/341,349 priority patent/US10498716B2/en
Priority to EP16199428.0A priority patent/EP3174265B1/en
Publication of JP2017097652A publication Critical patent/JP2017097652A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a management system, communication system, communication control method, and program that can control access to a message every service used by a client in the communication system.SOLUTION: A transmission/reception unit of a management system 50 accepts a publish request for a message for a topic from a terminal 10b authenticated by a first client, and on the other hand accepts a subscription request for a message for the topic from a terminal 10a authenticated by a second client. A publication processing unit and a subscription processing unit of the management system 50 control delivery of a message to the terminal 10a on the basis of whether the topic is associated with each service used by the first client and the second client.SELECTED DRAWING: Figure 9

Description

本発明は、管理システム、通信システム、通信制御方法、及びプログラムに関する。   The present invention relates to a management system, a communication system, a communication control method, and a program.

近年、当事者の移動の経費や時間を削減する要請等に伴い、インターネットや専用線等の通信ネットワークを介して通話や会議等を行う通信システムが普及している。このような通信システムでは、通信端末間で通信を開始すると、画像データ及び音データ等のコンテンツデータの送受信が行われ、当事者間のコミュニケーションを実現する。また、通信端末間でコンテンツデータを送信する方法として、出版−購読モデル(Publish-Subscribeモデル、以下、PubSubモデルと記載する)が知られている。   2. Description of the Related Art In recent years, communication systems that perform calls, conferences, and the like via communication networks such as the Internet and dedicated lines have become widespread along with requests for reducing expenses and time required for movement of parties. In such a communication system, when communication is started between communication terminals, content data such as image data and sound data is transmitted and received, thereby realizing communication between parties. As a method for transmitting content data between communication terminals, a publish-subscribe model (Publish-Subscribe model, hereinafter referred to as a PubSub model) is known.

例えば、特許文献1には、メッセージを発行側クライアントから購読側クライアントに複数のルーティング・ブローカ・マシンを介して配送するコンテンツベースのパブリッシュ・システムまたはサブスクライブ・システムのいずれかにおいてアクセス制御を提供する方法が開示されている。この方法では、ルーティング・ブローカ・マシンは新たなアクセス制御ルールを成立させる開始点を選ぶ。そして、開始点以前のメッセージは、そのメッセージが、アクセス制御バージョン識別子に対応付けられた変更前にサブスクリプション・フィルタとアクセス・フィルタを満たす場合かつその場合に限ってクライアントに配送され、また、開始点以降のメッセージは、そのメッセージがアクセス制御バージョン識別子に対応付けられた変更以降のサブスクリプション・フィルタとアクセス・フィルタの両方を満たす場合にクライアントに配送される。   For example, U.S. Pat. No. 6,057,051 provides access control in either a content-based publishing system or a subscribing system that delivers messages from an issuing client to a subscribing client via multiple routing broker machines. A method is disclosed. In this method, the routing broker machine chooses a starting point for establishing a new access control rule. A message before the start point is delivered to the client if and only if the message satisfies the subscription filter and the access filter before the change associated with the access control version identifier. Messages after the point are delivered to the client if the message satisfies both the subscription filter and the access filter since the change associated with the access control version identifier.

特許文献1のパブリッシュ・システムまたはサブスクライブ・システムによると、新たなアクセス制御ルールを成立させる開始点の前後で、クライアントによるメッセージへのアクセス制御のルールを変更することができる。しかしながら、従来のPubSubモデルの通信システムによると、クライアントが利用するサービス毎にメッセージへのアクセスを制御することができないという課題が生じる。   According to the publishing system or the subscribing system of Patent Document 1, it is possible to change a rule for controlling access to a message by a client before and after a starting point for establishing a new access control rule. However, according to the conventional PubSub model communication system, there arises a problem that access to a message cannot be controlled for each service used by a client.

請求項1に係る発明の管理システムは、所定の属性の情報を配信する要求を、第1のクライアントで認証された第1の通信端末から受け付ける一方で、前記所定の属性の情報を受信する要求を、第2のクライアントで認証された第2の通信端末から受け付ける受付手段と、前記第1のクライアントによって利用される第1のサービス及び前記第2のクライアントによって利用される第2のサービスが、それぞれ前記所定の属性に対応付けられているかに基づいて、前記第2の通信端末への前記所定の属性の情報の配信を制御する配信制御手段と、を有することを特徴とする。   The management system of the invention according to claim 1 receives a request for distributing information of a predetermined attribute from the first communication terminal authenticated by the first client, while receiving the information of the predetermined attribute. Receiving means from a second communication terminal authenticated by the second client, a first service used by the first client, and a second service used by the second client, Distribution control means for controlling distribution of information of the predetermined attribute to the second communication terminal based on whether each is associated with the predetermined attribute.

以上説明したように本発明によれば、通信システムにおいて、クライアントが利用するサービス毎にメッセージへのアクセスを制御することが可能になるという効果を奏する。   As described above, according to the present invention, it is possible to control access to a message for each service used by a client in a communication system.

本発明の一実施形態に係る通信システムの概略図である。1 is a schematic diagram of a communication system according to an embodiment of the present invention. 一実施形態に係る端末のハードウェア構成図である。It is a hardware block diagram of the terminal which concerns on one Embodiment. 一実施形態に係る管理システムのハードウェア構成図である。It is a hardware block diagram of the management system which concerns on one Embodiment. 一実施形態に係る端末のソフトウェア構成図である。It is a software block diagram of the terminal which concerns on one Embodiment. 一実施形態に係る端末、認証サーバ、及び管理システムの各機能ブロック図である。It is each functional block diagram of the terminal which concerns on one Embodiment, an authentication server, and a management system. 認証サーバが管理する各管理テーブルを示す概念図である。It is a conceptual diagram which shows each management table which an authentication server manages. 管理システムが管理する各管理テーブルを示す概念図である。It is a conceptual diagram which shows each management table which a management system manages. 一実施形態における認証処理を示すシーケンス図である。It is a sequence diagram which shows the authentication process in one Embodiment. メッセージをpub及びsubする処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the process which pubs and subs a message. メッセージをsubする権限を有するか判断する処理の一例を示したフロー図である。It is the flowchart which showed an example of the process which judges whether it has the authority to sub-message. メッセージをpubする権限を有するか判断する処理の一例を示したフロー図である。It is the flowchart which showed an example of the process which judges whether it has the authority to publish a message. pub又はsubする権限を示す概念図である。It is a conceptual diagram which shows the authority to pub or sub.

以下、本発明の実施形態について説明する。   Hereinafter, embodiments of the present invention will be described.

<<通信システムの概略>>
図1は、本発明の一実施形態に係る通信システムの概略図である。図1に示されているように、通信システム1は、通信端末10、認証サーバ40、管理システム50によって構築されている。以下、通信端末10を単に端末10と記載する。
<< Outline of communication system >>
FIG. 1 is a schematic diagram of a communication system according to an embodiment of the present invention. As shown in FIG. 1, the communication system 1 is constructed by a communication terminal 10, an authentication server 40, and a management system 50. Hereinafter, the communication terminal 10 is simply referred to as the terminal 10.

管理システム50は、出版−購読(Publish-Subscribe、以下PubSubと記載する)モデルにおいて、クライアント間でメッセージを交換するために、クライアントから、メッセージの出版(Publish、以下pubと記載する)やメッセージの購読(Subscribe、以下subと記載する)の要求を受け付けるサーバである。管理システム50は、PubSubモデルに対応するプロトコルとして、例えば、MQTT(MQ Telemetry Transport)や、XMPP(eXtensible Messaging and Presence Protocol)のPubSub拡張(XEP-0060)等を実装しても良い。   In the publish-subscribe (hereinafter referred to as “PubSub”) model, the management system 50 receives a message from a client (Publish, hereinafter referred to as “pub”) or a message in order to exchange messages between the clients. It is a server that accepts subscription requests (subscribe, hereinafter referred to as sub). The management system 50 may implement, for example, MQTT (MQ Telemetry Transport) or XMPP (eXtensible Messaging and Presence Protocol) PubSub extension (XEP-0060) as a protocol corresponding to the PubSub model.

端末10は、例えば、汎用端末であって、任意のクライアントアプリケーションがインストールされている。以下、クライアントアプリケーションをクライアントアプリと表す。また、端末10は、例えば、専用端末であって、クライアントとして稼働する特定のクライアントアプリが組み込まれている。端末10が通信ネットワーク2を介して管理システム50と通信可能に接続することで、各クライアントは、管理システム50にメッセージのpubやメッセージのsubを要求することができる。端末10は、例えば、テレビ会議端末、電子黒板、電子看板、電話、タブレット、スマートフォン、カメラ、PC(personal computer)等であっても良い。   The terminal 10 is, for example, a general-purpose terminal, and an arbitrary client application is installed. Hereinafter, the client application is referred to as a client application. The terminal 10 is a dedicated terminal, for example, and has a specific client application that operates as a client. When the terminal 10 is communicably connected to the management system 50 via the communication network 2, each client can request the management system 50 for a message pub or a message sub. The terminal 10 may be, for example, a video conference terminal, an electronic blackboard, an electronic signboard, a telephone, a tablet, a smartphone, a camera, a PC (personal computer), or the like.

認証サーバ40は、端末10上で動作するクライアントアプリである「クライアント」と、そのクライアントを利用する「ユーザ」とをそれぞれ認証し、管理システム50の利用を認可するサーバである。管理システム50は、上記の認証及び認可を実現するため、例えば、OAuth 2.0やOpenID Connectといった認証、認可のプロトコルを実装する。   The authentication server 40 is a server that authenticates a “client” that is a client application running on the terminal 10 and a “user” that uses the client, and authorizes the use of the management system 50. In order to realize the above authentication and authorization, the management system 50 implements an authentication and authorization protocol such as OAuth 2.0 and OpenID Connect, for example.

図1では、説明を簡単にするために、管理システム50、及び認証サーバ40がそれぞれ一つの装置である場合について説明したが、本発明はこのような実施形態に限定されない。管理システム50、及び認証サーバ40の少なくとも一方は、複数の装置により構築されていても良い。また、管理システム50、及び認証サーバ40が、一つのシステム又は装置によって構築されていても良い。また、図1では、説明を簡単にするために、通信システム1において、4つの端末10が設けられている場合について説明したが、本発明はこのような実施形態に限定されない。通信システム1に設けられる端末10は、2つであっても、3つであっても、5つ以上であっても良い。また、各端末10は、それぞれ同種であっても、図1のように異種であっても良い。   In FIG. 1, the case where the management system 50 and the authentication server 40 are each one device has been described for the sake of simplicity, but the present invention is not limited to such an embodiment. At least one of the management system 50 and the authentication server 40 may be constructed by a plurality of devices. Further, the management system 50 and the authentication server 40 may be constructed by a single system or apparatus. Further, in FIG. 1, the case where four terminals 10 are provided in the communication system 1 is described for the sake of simplicity, but the present invention is not limited to such an embodiment. The number of terminals 10 provided in the communication system 1 may be two, three, or five or more. Further, the terminals 10 may be the same type or different types as shown in FIG.

<<ハードウェア構成>>
次に、通信システム1を構成する各装置のハードウェア構成を説明する。
<< Hardware configuration >>
Next, the hardware configuration of each device constituting the communication system 1 will be described.

図2は、一実施形態に係る端末10のハードウェア構成図である。なお、通信可能であれば、端末10のハードウェア構成は図2の構成に限定されない。例えば、端末10には、図2に記載されていない構成が含まれていても、図2に記載の構成の一部が含まれていなくても良い。また、図2に記載の構成の一部は端末10に接続可能な外部装置等であっても良い。図2に示されているように、本実施形態の端末10は、端末10全体の動作を制御するCPU(Central Processing Unit)101、IPL(Initial Program Loader)等のCPU101の駆動に用いられるプログラムを記憶したROM(Read Only Memory)102、CPU101のワークエリアとして使用されるRAM(Random Access Memory)103、端末10の各種端末用のプログラム、画像データ、及び音データ等の各種データを記憶するフラッシュメモリ104、CPU101の制御にしたがってフラッシュメモリ104に対する各種データの読み出し又は書き込みを制御するSSD(Solid State Drive)105、フラッシュメモリやICカード(Integrated Circuit Card)等の記録メディア106に対するデータの読み出し又は書き込み(記憶)を制御するメディアI/F107、宛先を選択する場合などに操作される操作ボタン108、端末10の電源のON/OFFを切り換えるための電源スイッチ109、通信ネットワーク2を利用してデータ伝送をするためのネットワークI/F(Interface)111を備えている。   FIG. 2 is a hardware configuration diagram of the terminal 10 according to an embodiment. As long as communication is possible, the hardware configuration of the terminal 10 is not limited to the configuration shown in FIG. For example, the terminal 10 may include a configuration not illustrated in FIG. 2 or may not include a part of the configuration illustrated in FIG. 2 may be an external device or the like that can be connected to the terminal 10. As shown in FIG. 2, the terminal 10 according to the present embodiment has programs used for driving the CPU 101 such as a CPU (Central Processing Unit) 101 and an IPL (Initial Program Loader) for controlling the operation of the terminal 10 as a whole. A ROM (Read Only Memory) 102, a RAM (Random Access Memory) 103 used as a work area of the CPU 101, a flash memory for storing various data such as programs for various terminals of the terminal 10, image data, and sound data 104, reading or writing data to or from a recording medium 106 such as an SSD (Solid State Drive) 105 that controls reading or writing of various data to the flash memory 104 according to the control of the CPU 101, or a flash memory or an IC card (Integrated Circuit Card). Media I / F 107 that controls the storage) An operation button 108 that is operated when selecting a power source, a power switch 109 for switching on / off the power of the terminal 10, and a network I / F (Interface) 111 for data transmission using the communication network 2. It has.

また、端末10は、CPU101の制御に従って被写体を撮像して画像データを得る内蔵型のカメラ112、このカメラ112の駆動を制御する撮像素子I/F113、音声を入力する内蔵型のマイク114、音声を出力する内蔵型のスピーカ115、CPU101の制御に従ってマイク114及びスピーカ115との間で音声信号の入出力を処理する音入出力I/F116、CPU101の制御に従って外付けのディスプレイ120に画像データを伝送するディスプレイI/F117、各種の外部機器を接続するための外部機器接続I/F118、端末10の各種機能の異常を知らせるアラームランプ119、及び上記各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン110を備えている。   The terminal 10 also includes a built-in camera 112 that captures an image of a subject under the control of the CPU 101 to obtain image data, an image sensor I / F 113 that controls driving of the camera 112, a built-in microphone 114 that inputs sound, and sound. The built-in speaker 115 that outputs the sound, the sound input / output I / F 116 that processes the input / output of the audio signal between the microphone 114 and the speaker 115 according to the control of the CPU 101, and the image data on the external display 120 according to the control of the CPU 101 As shown in FIG. 2, a display I / F 117 for transmission, an external device connection I / F 118 for connecting various external devices, an alarm lamp 119 for notifying abnormality of various functions of the terminal 10, and the above-described components are shown. A bus line 110 such as an address bus or a data bus for electrical connection There.

ディスプレイ120は、被写体の画像や操作用等を表示する液晶や有機EL(Organic Electroluminescence)によって構成された表示部である。また、ディスプレイ120は、ケーブル120cによってディスプレイI/F117に接続される。このケーブル120cは、アナログRGB(VGA)信号用のケーブルであってもよいし、コンポーネントビデオ用のケーブルであってもよいし、HDMI(登録商標)(High-Definition Multimedia Interface)やDVI(Digital Video Interactive)信号用のケーブルであってもよい。   The display 120 is a display unit configured by liquid crystal or organic EL (Organic Electroluminescence) that displays an image of a subject, an operation, and the like. The display 120 is connected to the display I / F 117 by a cable 120c. The cable 120c may be an analog RGB (VGA) signal cable, a component video cable, HDMI (High-Definition Multimedia Interface) or DVI (Digital Video). Interactive) signal cable may be used.

カメラ112は、レンズや、光を電荷に変換して被写体の画像(映像)を電子化する固体撮像素子を含み、固体撮像素子として、CMOS(Complementary Metal Oxide Semiconductor)や、CCD(Charge Coupled Device)等が用いられる。   The camera 112 includes a lens and a solid-state image sensor that converts light into electric charges and digitizes a subject image (video). As the solid-state image sensor, a CMOS (Complementary Metal Oxide Semiconductor) or a CCD (Charge Coupled Device) is used. Etc. are used.

外部機器接続I/F118には、筐体1100の接続口1132に差し込まれたUSB(Universal Serial Bus)ケーブル等によって、外付けカメラ、外付けマイク、及び外付けスピーカ等の外部機器がそれぞれ電気的に接続可能である。外付けカメラが接続された場合には、CPU101の制御に従って、内蔵型のカメラ112に優先して、外付けカメラが駆動する。同じく、外付けマイクが接続された場合や、外付けスピーカが接続された場合には、CPU101の制御に従って、それぞれが内蔵型のマイク114や内蔵型のスピーカ115に優先して、外付けマイクや外付けスピーカが駆動する。   External devices such as an external camera, an external microphone, and an external speaker are electrically connected to the external device connection I / F 118 by a USB (Universal Serial Bus) cable or the like inserted into the connection port 1132 of the housing 1100. Can be connected to. When an external camera is connected, the external camera is driven in preference to the built-in camera 112 under the control of the CPU 101. Similarly, when an external microphone is connected or when an external speaker is connected, each of the external microphones and the built-in speaker 115 is given priority over the internal microphone 114 and the internal speaker 115 according to the control of the CPU 101. An external speaker is driven.

なお、記録メディア106は、端末10に対して着脱自在な構成となっている。また、CPU101の制御にしたがってデータの読み出し又は書き込みを行う不揮発性メモリであれば、フラッシュメモリ104に限らず、EEPROM(Electrically Erasable and Programmable ROM)等を用いてもよい。   The recording medium 106 is detachable from the terminal 10. Further, as long as it is a non-volatile memory that reads or writes data according to the control of the CPU 101, not only the flash memory 104 but also an EEPROM (Electrically Erasable and Programmable ROM) or the like may be used.

図3は、一実施形態に係る管理システム50のハードウェア構成図である。管理システム50は、管理システム50全体の動作を制御するCPU501、IPL等のCPU501の駆動に用いられるプログラムを記憶したROM502、CPU501のワークエリアとして使用されるRAM503、管理システム50用のプログラム等の各種データを記憶するHD504、CPU501の制御にしたがってHD504に対する各種データの読み出し又は書き込みを制御するHDD(Hard Disk Drive)505、フラッシュメモリ等の記録メディア506に対するデータの読み出し又は書き込み(記憶)を制御するメディアドライブ507、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示するディスプレイ508、通信ネットワーク2を利用してデータ通信するためのネットワークI/F509、文字、数値、各種指示などの入力のための複数のキーを備えたキーボード511、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行うマウス512、着脱可能な記録媒体の一例としてのCD−ROM(Compact Disc Read Only Memory)513に対する各種データの読み出し又は書き込みを制御するCD−ROMドライブ514、及び、上記各構成要素を図3に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン510を備えている。   FIG. 3 is a hardware configuration diagram of the management system 50 according to the embodiment. The management system 50 includes a CPU 501 that controls the overall operation of the management system 50, a ROM 502 that stores a program used to drive the CPU 501 such as an IPL, a RAM 503 that is used as a work area for the CPU 501, a program for the management system 50, and the like. HD 504 for storing data, HDD (Hard Disk Drive) 505 for controlling reading or writing of various data to the HD 504 according to the control of the CPU 501, media for controlling reading or writing (storage) of data to a recording medium 506 such as a flash memory Drive 507, display 508 for displaying various information such as a cursor, menu, window, character, or image, network I / F 509 for data communication using communication network 2, character A keyboard 511 having a plurality of keys for inputting numerical values and various instructions, a mouse 512 for selecting and executing various instructions, selecting a processing target, moving a cursor, etc., and a CD as an example of a removable recording medium A CD-ROM drive 514 for controlling reading or writing of various data to / from a ROM (Compact Disc Read Only Memory) 513, and an address for electrically connecting the above components as shown in FIG. A bus line 510 such as a bus or a data bus is provided.

認証サーバ40は、管理システム50と同様のハードウェア構成を有しているため、その説明を省略する。   Since the authentication server 40 has the same hardware configuration as that of the management system 50, the description thereof is omitted.

<<ソフトウェア構成>>
図4は、一実施形態に係る端末10のソフトウェア構成図である。図4に示されているように、OS1020、クライアントアプリ(1031,1032)は、端末10のRAM103の作業領域1010上で動作する。OS1020、及び、クライアントアプリ(1031,1032)は、端末10にインストールされている。
<< Software configuration >>
FIG. 4 is a software configuration diagram of the terminal 10 according to an embodiment. As shown in FIG. 4, the OS 1020 and the client applications (1031 and 1032) operate on the work area 1010 of the RAM 103 of the terminal 10. The OS 1020 and the client applications (1031, 1032) are installed in the terminal 10.

OS1020は、基本的な機能を端末10に提供し、端末10全体を管理する基本ソフトウェアである。クライアントアプリ(1031,1032)は、認証サーバ40に認証を要求し、管理システム50にpub要求及びsub要求の少なくとも一つを実行するためのアプリである。   The OS 1020 is basic software that provides basic functions to the terminal 10 and manages the entire terminal 10. The client applications (1031, 1032) are applications for requesting authentication from the authentication server 40 and executing at least one of a pub request and a sub request from the management system 50.

なお、図4では少なくとも2つのクライアントアプリ(1031,1032)が端末10にインストールされているが、1以上の任意の数のクライアントアプリが端末10にインストールされていれば良い。また、OS1020上で任意のアプリケーションが動作しており、この任意のアプリケーション上でクライアントアプリが動作しても良い。   In FIG. 4, at least two client applications (1031 and 1032) are installed in the terminal 10, but any number of one or more client applications may be installed in the terminal 10. Further, an arbitrary application is operating on the OS 1020, and the client application may be operated on the arbitrary application.

<<機能構成>>
次に、本実施形態の機能構成について説明する。図5は、一実施形態に係る通信システム1の一部を構成する端末10、認証サーバ40、及び管理システム50の機能ブロック図である。図5では、端末10、認証サーバ40、及び管理システム50が、通信ネットワーク2を介してデータ通信することができるように接続されている。
<< Functional configuration >>
Next, the functional configuration of this embodiment will be described. FIG. 5 is a functional block diagram of the terminal 10, the authentication server 40, and the management system 50 that constitute a part of the communication system 1 according to an embodiment. In FIG. 5, the terminal 10, the authentication server 40, and the management system 50 are connected so that data communication can be performed via the communication network 2.

<端末の機能構成>
端末10は、送受信部11、操作入力受付部12、表示制御部13、認証要求部14、pub要求部15、sub要求部16、及び記憶・読出部19を有している。これら各部は、図2に示されている各構成要素のいずれかが、フラッシュメモリ104からRAM103上に展開されたプログラムに従ったCPU101からの命令によって動作することで実現される機能である。また、端末10は、図2に示されているROM102、RAM103、フラッシュメモリ104によって構築される記憶部1000を有している。
<Functional configuration of terminal>
The terminal 10 includes a transmission / reception unit 11, an operation input reception unit 12, a display control unit 13, an authentication request unit 14, a pub request unit 15, a sub request unit 16, and a storage / reading unit 19. Each of these units is a function realized by any one of the constituent elements shown in FIG. 2 operating according to a command from the CPU 101 according to a program expanded from the flash memory 104 onto the RAM 103. Further, the terminal 10 has a storage unit 1000 constructed by the ROM 102, the RAM 103, and the flash memory 104 shown in FIG.

(端末の各機能構成)
次に、図2及び図5を用いて、端末10の各機能構成について詳細に説明する。なお、以下では、端末10の各機能構成を説明するにあたって、図2に示されている各構成要素のうち、端末10の各機能構成を実現させるための主な構成要素との関係も説明する。
(Functional configuration of terminal)
Next, each functional configuration of the terminal 10 will be described in detail with reference to FIGS. 2 and 5. In the following, in describing each functional configuration of the terminal 10, a relationship between main components for realizing each functional configuration of the terminal 10 among the respective components illustrated in FIG. 2 will also be described. .

送受信部11は、CPU101からの命令、及びネットワークI/F111によって実現され、通信ネットワーク2を介して、相手側の端末、各装置又はシステム等と各種データ(または情報)の送受信を行う。   The transmission / reception unit 11 is realized by a command from the CPU 101 and a network I / F 111, and transmits / receives various data (or information) to / from a partner terminal, each device, system, or the like via the communication network 2.

操作入力受付部12は、CPU101からの命令、並びに操作ボタン108及び電源スイッチ109によって実現され、ユーザによる各種入力を受け付けたり、ユーザによる各種選択を受け付けたりする。   The operation input receiving unit 12 is realized by an instruction from the CPU 101, the operation button 108, and the power switch 109, and receives various inputs by the user and various selections by the user.

表示制御部13は、CPU101からの命令、及びディスプレイI/F117によって実現され、通話する際に相手側から送られてきた画像データをディスプレイ120に送信するための制御を行う。   The display control unit 13 is realized by an instruction from the CPU 101 and the display I / F 117 and performs control for transmitting image data sent from the other party to the display 120 when making a call.

認証要求部14は、クライアントアプリに従ったCPU101からの命令によって実現され、認証サーバ40に対して認証を要求する。なお、端末10において複数のクライアントアプリがインストールされている場合、端末10には、起動したクライアントアプリ毎に認証要求部14が生成される。   The authentication request unit 14 is realized by a command from the CPU 101 according to the client application, and requests the authentication server 40 for authentication. When a plurality of client applications are installed in the terminal 10, the authentication request unit 14 is generated in the terminal 10 for each activated client application.

pub要求部15は、クライアントアプリに従ったCPU101からの命令によって実現され、管理システム50に対してメッセージのpub要求をする。なお、クライアントアプリがsubに対応する一方でpubには対応していない場合、端末10においてpub要求部15は生成されない。また、端末10においてpubに対応した複数のクライアントアプリがインストールされている場合、端末10には、起動したクライアントアプリ毎にpub要求部15が生成される。   The pub request unit 15 is realized by a command from the CPU 101 according to the client application, and issues a message pub request to the management system 50. If the client application supports sub but does not support pub, the terminal 10 does not generate the pub request unit 15. When a plurality of client applications corresponding to pub are installed in the terminal 10, a pub request unit 15 is generated in the terminal 10 for each activated client application.

sub要求部16は、クライアントアプリに従ったCPU101からの命令によって実現され、管理システム50に対してメッセージのsub要求をする。なお、クライアントアプリがpubに対応する一方でsubには対応していない場合、端末10においてsub要求部16は生成されない。また、端末10においてsubに対応した複数のクライアントアプリがインストールされている場合、端末10には、起動したクライアントアプリ毎にsub要求部16が生成される。   The sub request unit 16 is implemented by a command from the CPU 101 according to the client application, and makes a message sub request to the management system 50. If the client application supports pub but does not support sub, the terminal 10 does not generate the sub request unit 16. Further, when a plurality of client applications corresponding to sub are installed in the terminal 10, a sub request unit 16 is generated in the terminal 10 for each activated client application.

記憶・読出部19は、CPU101からの命令及びSSD105によって実行され、又はCPU101からの命令によって実現され、記憶部1000に各種データを記憶したり、記憶部1000に記憶された各種データを抽出したりする処理を行う。   The storage / reading unit 19 is executed by an instruction from the CPU 101 and the SSD 105, or realized by an instruction from the CPU 101, stores various data in the storage unit 1000, and extracts various data stored in the storage unit 1000. Perform the process.

<認証サーバの機能構成>
認証サーバ40は、送受信部41、ユーザ認証部42、クライアント認証部43、認可部44、トークン発行部45、及び記憶・読出部49を有する。これら各部は、図3に示されている各構成要素のいずれかが、HD504からRAM503上に展開された認証サーバ40用のプログラムに従ったCPU501からの命令によって動作することで実現される機能である。また、認証サーバ40は、HD504により構築される記憶部4000を有している。
<Functional configuration of authentication server>
The authentication server 40 includes a transmission / reception unit 41, a user authentication unit 42, a client authentication unit 43, an authorization unit 44, a token issuing unit 45, and a storage / reading unit 49. Each of these units is a function realized by any one of the constituent elements shown in FIG. 3 operating according to a command from the CPU 501 according to the program for the authentication server 40 expanded from the HD 504 onto the RAM 503. is there. Further, the authentication server 40 has a storage unit 4000 constructed by the HD 504.

(ユーザ管理テーブル)
図6Aは、ユーザ管理テーブルを示す概念図である。記憶部4000には、ユーザ管理テーブルによってユーザ管理DB4001が構築される。ユーザ管理テーブルでは、ユーザID(identifier, identification)毎に、ユーザ名、及びパスワードが関連付けられて管理されている。
(User management table)
FIG. 6A is a conceptual diagram showing a user management table. In the storage unit 4000, a user management DB 4001 is constructed by a user management table. In the user management table, a user name and a password are associated and managed for each user ID (identifier, identification).

(クライアント管理テーブル)
図6Bは、クライアント管理テーブルを示す概念図である。記憶部4000には、クライアント管理テーブルによってクライアント管理DB4002が構築される。クライアント管理テーブルでは、クライアントID毎に、クライアント名、及びパスワードが関連付けられて管理されている。
(Client management table)
FIG. 6B is a conceptual diagram showing a client management table. In the storage unit 4000, a client management DB 4002 is constructed by a client management table. In the client management table, a client name and a password are associated and managed for each client ID.

(サービス管理テーブル)
図6Cは、サービス管理テーブルを示す概念図である。記憶部4000には、サービス管理テーブルによってサービス管理DB4003が構築される。サービス管理テーブルでは、サービスID毎に、サービス名が関連付けられて管理されている。
(Service management table)
FIG. 6C is a conceptual diagram illustrating a service management table. In the storage unit 4000, a service management DB 4003 is constructed by a service management table. In the service management table, a service name is associated with each service ID and managed.

(サービス認可管理テーブル)
図6Dは、サービス認可管理テーブルを示す概念図である。記憶部4000には、サービス認可管理テーブルによってサービス認可管理DB4004が構築される。サービス認可管理テーブルでは、サービスのサービスID、及びこのサービスへのアクセスが認可されるクライアントのクライアントIDが関連付けられて管理されている。
(Service authorization management table)
FIG. 6D is a conceptual diagram showing a service authorization management table. In the storage unit 4000, a service authorization management DB 4004 is constructed by a service authorization management table. In the service authorization management table, the service ID of the service and the client ID of the client authorized to access the service are associated and managed.

(認証サーバの各機能構成)
送受信部41は、CPU501からの命令、及びネットワークI/F509によって実現され、通信ネットワーク2を介して、相手側の端末、各装置又はシステム等と各種データ(または情報)の送受信を行う。
(Functional configuration of authentication server)
The transmission / reception unit 41 is realized by a command from the CPU 501 and a network I / F 509, and transmits / receives various data (or information) to / from a partner terminal, each device, system, or the like via the communication network 2.

ユーザ認証部42は、CPU501からの命令によって実現され、クライアントからの要求に応じてユーザ認証を行う。   The user authentication unit 42 is realized by a command from the CPU 501 and performs user authentication in response to a request from the client.

クライアント認証部43は、CPU501からの命令によって実現され、クライアントからの要求に応じてクライアント認証を行う。   The client authentication unit 43 is realized by a command from the CPU 501 and performs client authentication in response to a request from the client.

認可部44は、CPU501からの命令によって実現され、サービスへのクライアントのアクセス権を指定することで認可する。   The authorization unit 44 is realized by an instruction from the CPU 501 and authorizes the client by designating the access right of the client to the service.

トークン発行部45は、CPU501からの命令によって実現され、クライアントがサービスへアクセスするときに、サービスで用いられる認可トークンを発行する。   The token issuing unit 45 is realized by an instruction from the CPU 501, and issues an authorization token used in the service when the client accesses the service.

記憶・読出部49は、CPU501からの命令及びHDD505によって実行され、又はCPU501からの命令によって実現され、記憶部4000に各種データを記憶したり、記憶部4000に記憶された各種データを抽出したりする処理を行う。   The storage / reading unit 49 is executed by an instruction from the CPU 501 and the HDD 505 or realized by an instruction from the CPU 501, and stores various data in the storage unit 4000 or extracts various data stored in the storage unit 4000. Perform the process.

<管理システムの機能構成>
管理システム50は、送受信部51、トークン確認部52、pub処理部53、sub処理部54、及び記憶・読出部59を有している。これら各部は、図3に示されている各構成要素のいずれかが、HD504からRAM503上に展開された管理システム50用のプログラムに従ったCPU501からの命令によって動作することで実現される機能である。また、管理システム50は、HD504により構築される記憶部5000を有している。
<Functional configuration of management system>
The management system 50 includes a transmission / reception unit 51, a token confirmation unit 52, a pub processing unit 53, a sub processing unit 54, and a storage / reading unit 59. Each of these units is a function realized by any one of the constituent elements shown in FIG. 3 operating according to a command from the CPU 501 in accordance with the program for the management system 50 expanded from the HD 504 onto the RAM 503. is there. In addition, the management system 50 includes a storage unit 5000 constructed by the HD 504.

(トピック管理テーブル)
図7Aは、トピック管理テーブルを示す概念図である。記憶部5000には、トピック管理テーブルによってトピック管理DB5001が構築される。トピック管理テーブルでは、トピックID毎に、トピック名が関連付けられて管理されている。トピックとはメッセージに関連付けられる属性である。クライアントアプリがトピックを指定してsub要求すると、管理システム50は、そのトピックに関連付けてpubされたメッセージを、そのトピックに対するsub要求元のクライアントアプリへ送信する。
(Topic management table)
FIG. 7A is a conceptual diagram showing a topic management table. In the storage unit 5000, a topic management DB 5001 is constructed by a topic management table. In the topic management table, topic names are managed in association with each topic ID. A topic is an attribute associated with a message. When the client application specifies a topic and makes a sub request, the management system 50 transmits a message published in association with the topic to the client application that is the sub request source for the topic.

(ユーザトピック管理テーブル)
図7Bは、ユーザトピック管理テーブルを示す概念図である。記憶部5000には、ユーザトピック管理テーブルによってユーザトピック管理DB5002が構築される。ユーザトピック管理テーブルでは、ユーザのユーザID、トピックのトピックID、及び、ユーザがトピックのpub又はsubを要求するときに、要求を許可する権限を示す権限情報が関連付けられて管理されている。なお、権限情報"pub"はpubを許可する権限があることを示し、権限情報"sub"はsubを許可する権限があることを示し、権限情報"pubsub"はpub及びsubを許可する権限があることを示す。
(User topic management table)
FIG. 7B is a conceptual diagram showing a user topic management table. In the storage unit 5000, a user topic management DB 5002 is constructed by a user topic management table. In the user topic management table, the user ID of the user, the topic ID of the topic, and authority information indicating the authority to permit the request when the user requests pub or sub of the topic are associated and managed. The authority information “pub” indicates that the user has authority to permit pub, the authority information “sub” indicates that the user has authority to allow sub, and the authority information “pubsub” has the authority to allow pub and sub. Indicates that there is.

(ユーザサービス管理テーブル)
図7Cは、ユーザサービス管理テーブルを示す概念図である。記憶部5000には、ユーザサービス管理テーブルによってユーザサービス管理DB5003が構築される。ユーザサービス管理テーブルでは、ユーザのユーザID、サービスのサービスID、及び、ユーザがサービスを利用してpub又はsubを要求するときに、要求を許可する権限を示す権限情報が関連付けられて管理されている。
(User service management table)
FIG. 7C is a conceptual diagram illustrating a user service management table. In the storage unit 5000, a user service management DB 5003 is constructed by a user service management table. In the user service management table, the user ID of the user, the service ID of the service, and authority information indicating the authority to permit the request when the user requests pub or sub using the service are managed in association with each other. Yes.

(ユーザクライアント管理テーブル)
図7Dは、ユーザクライアント管理テーブルを示す概念図である。記憶部5000には、ユーザクライアント管理テーブルによってユーザクライアント管理DB5004が構築される。ユーザクライアント管理テーブルでは、ユーザのユーザID、クライアントのクライアントID、及び、ユーザがクライアントからpub又はsubを要求するときに、要求を許可する権限を示す権限情報が関連付けられて管理されている。
(User client management table)
FIG. 7D is a conceptual diagram illustrating a user client management table. In the storage unit 5000, a user client management DB 5004 is constructed by a user client management table. In the user client management table, the user ID of the user, the client ID of the client, and authority information indicating the authority to permit the request when the user requests pub or sub from the client are associated and managed.

(クライアントトピック管理テーブル)
図7Eは、クライアントトピック管理テーブルを示す概念図である。記憶部5000には、クライアントトピック管理テーブルによってクライアントトピック管理DB5005が構築される。クライアントトピック管理テーブルでは、トピックのトピックID、クライアントのクライアントID、及び、クライアントからトピックのpub又はsubを要求するときに、要求を許可する権限を示す権限情報が関連付けられて管理されている。
(Client topic management table)
FIG. 7E is a conceptual diagram showing a client topic management table. In the storage unit 5000, a client topic management DB 5005 is constructed by a client topic management table. In the client topic management table, the topic ID of the topic, the client ID of the client, and authority information indicating the authority to permit the request when the client requests the pub or sub of the topic are associated and managed.

(クライアントサービス管理テーブル)
図7Fは、クライアントサービス管理テーブルを示す概念図である。記憶部5000には、クライアントサービス管理テーブルによってクライアントサービス管理DB5006が構築される。クライアントサービス管理テーブルでは、サービスのサービスID、このサービスへのアクセスが認可されるクライアントのクライアントIDが関連付けられて管理されている。
(Client service management table)
FIG. 7F is a conceptual diagram illustrating a client service management table. In the storage unit 5000, a client service management DB 5006 is constructed by a client service management table. In the client service management table, a service ID of a service and a client ID of a client authorized to access the service are associated and managed.

(サービストピック管理テーブル)
図7Gは、サービストピック管理テーブルを示す概念図である。記憶部5000には、サービストピック管理テーブルによってサービストピック管理DB5007が構築される。サービストピック管理テーブルでは、サービスのサービスID、トピックのトピックID、及び、サービスを利用してトピックのpub又はsubを要求するときに、要求を許可する権限を示す権限情報が関連付けられて管理されている。
(Service topic management table)
FIG. 7G is a conceptual diagram showing a service topic management table. In the storage unit 5000, a service topic management DB 5007 is constructed by a service topic management table. In the service topic management table, when requesting a pub or sub of a topic using a service service ID, a topic topic ID, and a service, authority information indicating authority to permit the request is associated and managed. Yes.

(サービス継承管理テーブル)
図7Hは、サービス継承管理テーブルを示す概念図である。記憶部5000には、サービス継承管理テーブルによってサービス継承管理DB5008が構築される。サービス継承管理テーブルでは、継承されるサービスのサービスID、及び継承するサービスのサービスIDが関連付けられて管理されている。サービス継承管理テーブルにおいて関連付けられているサービス間で、トピックに対するpub又はsubする権限が継承される。
(Service inheritance management table)
FIG. 7H is a conceptual diagram showing a service inheritance management table. In the storage unit 5000, a service inheritance management DB 5008 is constructed by the service inheritance management table. In the service inheritance management table, the service ID of the inherited service and the service ID of the inherited service are managed in association with each other. The right to pub or sub for a topic is inherited between services associated in the service inheritance management table.

図12Aは、一実施形態に係るpub又はsubする権限を示す概念図である。各ユーザは、ユーザクライアント管理テーブルにおいて関連付けられているクライアントからメッセージをpub又はsubする権限を有する。また、各クライアントは、クライアントサービス管理テーブルにおいて関連付けられているサービスを利用することができる。また、各サービスを利用することで、サービストピック管理テーブルにおいてサービスに関連付けられている特定のトピックのメッセージをpub及びsubする権限が得られる。また、pub又はsubする権限は、サービス継承管理テーブルにおいて関連付けられているサービス間で継承される。このように、pub又はsubする権限をサービスと関連付けておくことで、サービス毎にプラットフォームを構築しなくても良くなるだけでなく、新たなサービスを提供開始するときに既存のサービスに対する権限を継承可能となる。   FIG. 12A is a conceptual diagram illustrating authority to pub or sub according to an embodiment. Each user has the authority to pub or message messages from the associated client in the user client management table. Each client can use a service associated with the client service management table. Further, by using each service, the authority to pub and sub a message of a specific topic associated with the service in the service topic management table can be obtained. The authority to pub or sub is inherited between services associated in the service inheritance management table. In this way, by associating the authority to pub or sub with the service, it is not necessary to build a platform for each service, but also inherit the authority for the existing service when starting to provide a new service It becomes possible.

図12Bは、比較例に係るpub又はsubする権限を示す概念図である。pub又はsubする権限がサービスと関連付けられていない比較例では、どのサービスを利用した場合でも、要求元は、要求に係るトピックをpub又はsubすることが可能となる。このため、サービス毎にプラットフォームを構築するか、共通のトピックが扱われるサービス毎にプラットフォームを構築する必要が生じるため、拡張性が低下する。   FIG. 12B is a conceptual diagram showing authority to pub or sub according to a comparative example. In the comparative example in which the authority to pub or sub is not associated with the service, the request source can pub or sub the topic related to the request regardless of which service is used. For this reason, since it becomes necessary to construct a platform for each service or to construct a platform for each service in which a common topic is handled, expandability deteriorates.

(セッション管理テーブル)
図7Iは、セッション管理テーブルを示す概念図である。記憶部5000には、セッション管理テーブルによってセッション管理DB5014が構築される。後述するように、ユーザID及びクライアントIDによってログイン認証されると、端末10と管理システム50との間のセッションが確立される。また、端末10は、サービスへのアクセスが認可される。セッション管理テーブルでは、ログイン認証に用いられる端末10側のユーザID、クライアントID、認可されたサービスのサービスID、確立されたセッションを利用してsubするトピックIDが関連付けられて管理される。
(Session management table)
FIG. 7I is a conceptual diagram showing a session management table. In the storage unit 5000, a session management DB 5014 is constructed by a session management table. As will be described later, when login authentication is performed using a user ID and a client ID, a session between the terminal 10 and the management system 50 is established. Further, the terminal 10 is authorized to access the service. In the session management table, a user ID on the terminal 10 side used for login authentication, a client ID, a service ID of an authorized service, and a topic ID to be sub-used using an established session are associated and managed.

(管理システムの各機能構成)
次に、管理システム50の各機能構成について詳細に説明する。なお、以下では、管理システム50の各機能構成を説明するにあたって、図3に示されている各構成要素のうち、管理システム50の各機能構成を実現させるための主な構成要素との関係も説明する。
(Functional configuration of the management system)
Next, each functional configuration of the management system 50 will be described in detail. In the following, in describing each functional configuration of the management system 50, among the components shown in FIG. 3, the relationship with the main components for realizing each functional configuration of the management system 50 is also described. explain.

送受信部51は、CPU501からの命令、及びネットワークI/F509によって実現され、通信ネットワーク2を介して各端末、装置又はシステムと各種データ(または情報)の送受信を行う。   The transmission / reception unit 51 is realized by an instruction from the CPU 501 and a network I / F 509, and transmits / receives various data (or information) to / from each terminal, device, or system via the communication network 2.

トークン確認部52は、CPU501からの命令によって実現され、端末10のログイン要求に含まれている認可トークンを確認する。   The token confirmation unit 52 is realized by an instruction from the CPU 501 and confirms the authorization token included in the login request of the terminal 10.

pub処理部53は、CPU501からの命令によって実現され、クライアントによるpub要求を受け付ける。   The pub processing unit 53 is realized by a command from the CPU 501 and accepts a pub request from a client.

sub処理部54は、CPU501からの命令によって実現され、クライアントによるsub要求を受け付ける。   The sub processing unit 54 is realized by a command from the CPU 501 and accepts a sub request from the client.

記憶・読出部59は、CPU501からの命令及びHDD505によって実行され、又はCPU501からの命令によって実現され、記憶部5000に各種データを記憶したり、記憶部5000に記憶された各種データを抽出したりする処理を行う。   The storage / reading unit 59 is executed by an instruction from the CPU 501 and the HDD 505 or realized by an instruction from the CPU 501, and stores various data in the storage unit 5000 or extracts various data stored in the storage unit 5000. Perform the process.

<<処理または動作>>
続いて、通信システム1を構成する端末10、認証サーバ40、及び管理システム50の処理または動作について説明する。まずは、図8を用いて、一実施形態における認証処理について説明する。図8は、一実施形態における認証処理を示すシーケンス図である。
<< Process or action >>
Next, processes or operations of the terminal 10, the authentication server 40, and the management system 50 that configure the communication system 1 will be described. First, an authentication process according to an embodiment will be described with reference to FIG. FIG. 8 is a sequence diagram illustrating an authentication process according to an embodiment.

端末10にインストールされている任意のクライアントアプリが起動すると(ステップS21)、起動したクライアントアプリに対応する各機能部により以下の処理が開始される。端末10のクライアントアプリは、ユーザのユーザID及びユーザパスワードを取得する(ステップS22)。取得方法としては、特に限定されないが、操作入力受付部12が、ユーザによるユーザID及びパスワードの入力を受け付ける方法や、記憶・読出部19が、記憶部1000に予め記憶されているユーザID及びパスワードを読み出す方法等が挙げられる。   When an arbitrary client application installed in the terminal 10 is activated (step S21), the following processing is started by each functional unit corresponding to the activated client application. The client application of the terminal 10 acquires the user ID and user password of the user (Step S22). The acquisition method is not particularly limited, but the operation input receiving unit 12 receives a user ID and password input by the user, or the storage / reading unit 19 stores the user ID and password stored in the storage unit 1000 in advance. The method of reading out is mentioned.

端末10の認証要求部14は、送受信部11を介して、認証サーバ40に認証/認可要求をする(ステップS23)。この認証/認可要求には、ユーザの認証要求と、クライアントの認証要求と、サービス利用の認可要求とが含まれる。管理システム50へ送信される認証要求には、端末10において取得されたユーザID及びユーザパスワード、起動したクライアントのクライアントID及びクライアントパスワード、及びこれから利用するサービスを示すスコープとしてサービスIDが含まれている。クライアントID及びクライアントパスワードは、記憶部1000に予め記憶されており、記憶・読出部19によって読み出されたものでも良い。   The authentication request unit 14 of the terminal 10 makes an authentication / authorization request to the authentication server 40 via the transmission / reception unit 11 (step S23). This authentication / authorization request includes a user authentication request, a client authentication request, and a service use authorization request. The authentication request transmitted to the management system 50 includes the user ID and user password acquired in the terminal 10, the client ID and client password of the activated client, and a service ID as a scope indicating the service to be used in the future. . The client ID and the client password may be stored in advance in the storage unit 1000 and read by the storage / reading unit 19.

認証サーバ40の送受信部41は、端末10による認証要求を受信する。認証サーバ40のユーザ認証部42は、認証要求に含まれるユーザID及びユーザパスワードの組が、ユーザ管理テーブル(図6A参照)で管理されているか否かに基づいてユーザ認証を行う(ステップS24)。認証要求に含まれるユーザID及びユーザパスワードの組がユーザ管理テーブルで管理されている場合には、ユーザ認証部42はユーザ認証に成功し、認証要求に含まれるユーザID及びユーザパスワードの組がユーザ管理テーブルで管理されていない場合には、ユーザ認証部42はユーザ認証に失敗する。   The transmission / reception unit 41 of the authentication server 40 receives an authentication request from the terminal 10. The user authentication unit 42 of the authentication server 40 performs user authentication based on whether or not the combination of the user ID and the user password included in the authentication request is managed in the user management table (see FIG. 6A) (step S24). . When the combination of user ID and user password included in the authentication request is managed in the user management table, the user authentication unit 42 succeeds in user authentication, and the combination of user ID and user password included in the authentication request is the user. When not managed by the management table, the user authentication unit 42 fails in user authentication.

また、認証サーバ40のクライアント認証部43は、認証要求に含まれるクライアントID及びクライアントパスワードの組が、クライアント管理テーブル(図6B参照)で管理されているか否かに基づいてクライアント認証を行う(ステップS25)。認証要求に含まれるクライアントID及びクライアントパスワードの組がクライアント管理テーブルで管理されている場合には、クライアント認証部43はクライアント認証に成功し、認証要求に含まれるクライアントID及びクライアントパスワードの組がクライアント管理テーブルで管理されていない場合には、クライアント認証部43はクライアント認証に失敗する。   Further, the client authentication unit 43 of the authentication server 40 performs client authentication based on whether or not the combination of the client ID and the client password included in the authentication request is managed in the client management table (see FIG. 6B) (step S1). S25). When the combination of the client ID and client password included in the authentication request is managed by the client management table, the client authentication unit 43 succeeds in client authentication, and the combination of the client ID and client password included in the authentication request is the client. When not managed by the management table, the client authentication unit 43 fails in client authentication.

また、認証サーバ40の認可部44は、認証要求に含まれるクライアントID及びサービスIDの組が、サービス認可管理テーブル(図6D参照)で管理されているか否かに基づいて、要求元のクライアントのサービスへのアクセスを認可する(ステップS26)。認証要求に含まれるクライアントID及びサービスIDの組がサービス認可管理テーブルで管理されている場合には、認可部44は認可に成功し、認証要求に含まれるクライアントID及びサービスIDの組がサービス認可管理テーブルで管理されていない場合には、認可部44は認可に失敗する。   Further, the authorization unit 44 of the authentication server 40 determines whether the client ID and the service ID included in the authentication request are managed in the service authorization management table (see FIG. 6D). Access to the service is authorized (step S26). If the combination of client ID and service ID included in the authentication request is managed by the service authorization management table, the authorization unit 44 succeeds in the authorization, and the pair of client ID and service ID included in the authentication request is service authorization. If not managed by the management table, the authorization unit 44 fails to authorize.

ユーザ認証、クライアント認証、及びサービス認可の少なくとも一つに失敗した場合、送受信部41は、認証又は認可に失敗した旨を示すエラーメッセージを要求元の端末10へ送信する。   When at least one of user authentication, client authentication, and service authorization fails, the transmission / reception unit 41 transmits an error message indicating that authentication or authorization has failed to the requesting terminal 10.

ユーザ認証、クライアント認証、及びサービス認可のすべてに成功した場合、認証サーバ40のトークン発行部45は、認証要求してきた端末10が管理システム50にアクセス可能であることを示す認可トークンを発行する(ステップS27)。この認可トークンには、ユーザ名、クライアント名、この認可トークンを利用するサービス名、及びトークンの有効期限などが含まれている。   When the user authentication, the client authentication, and the service authorization are all successful, the token issuing unit 45 of the authentication server 40 issues an authorization token indicating that the terminal 10 that has requested authentication can access the management system 50 ( Step S27). The authorization token includes a user name, a client name, a service name using the authorization token, a token expiration date, and the like.

なお、通信システム1において、認証及び認可は、OAuth 2.0及びOpenID Connect等のプロトコルを用いて実行することもできる。この場合、ユーザID/ユーザパスワードなどの認証情報の授受の方法、認可トークンに含まれる内容は、OAuth 2.0及びOpenID Connect等の仕様によって規定されることになる。その場合、トークン自体はJWT(JSON Web Token)であっても良い。また、認可トークンがその経路上で改竄されないことを保証するため、トークン発行部45は、認可トークンに対して秘密鍵を用いて署名しても良い。秘密鍵は、RSA(Rivest, Shamir, Adleman)暗号を用いたものでも良い。なお、署名に、HMAC(Hash-based Message Authentication Code)のような公開鍵を用いても良い。認可トークンを利用する管理システム50では、認可トークンが秘密鍵で署名されているか共有鍵で署名されているかに応じて、公開鍵または共有鍵を用いて署名の確認をする。署名は例えばJWS(JSON Web Signature)といった公知の標準を用いることもできる。認可トークンは必要に応じて、例えば、JWE(JSON Web Encryption)で暗号化される。   In the communication system 1, authentication and authorization can also be executed using protocols such as OAuth 2.0 and OpenID Connect. In this case, the method of exchanging authentication information such as user ID / user password and the contents included in the authorization token are defined by specifications such as OAuth 2.0 and OpenID Connect. In that case, the token itself may be JWT (JSON Web Token). Further, in order to ensure that the authorization token is not tampered with on the route, the token issuing unit 45 may sign the authorization token using a secret key. The secret key may use RSA (Rivest, Shamir, Adleman) encryption. A public key such as HMAC (Hash-based Message Authentication Code) may be used for the signature. In the management system 50 using the authorization token, the signature is confirmed using the public key or the shared key depending on whether the authorization token is signed with the secret key or the shared key. For the signature, a known standard such as JWS (JSON Web Signature) can be used. The authorization token is encrypted with JWE (JSON Web Encryption), for example, as necessary.

送受信部41は、発行された認可トークンを認証結果に含めて端末10へ送信する。端末10の送受信部11は、認証サーバによって送信された認可トークンを含む認証結果を受信する。続いて、端末10の送受信部11は受信した認可トークンを管理システム50へ送信することにより、管理システム50へログイン要求する(ステップS28)。   The transmission / reception unit 41 includes the issued authorization token in the authentication result and transmits it to the terminal 10. The transmission / reception unit 11 of the terminal 10 receives the authentication result including the authorization token transmitted by the authentication server. Subsequently, the transmission / reception unit 11 of the terminal 10 transmits the received authorization token to the management system 50, thereby making a login request to the management system 50 (step S28).

管理システム50の送受信部51は、端末10によって送信されたログイン要求を受信する。管理システム50のトークン確認部52は、ログイン要求に含まれる認可トークンを確認する(ステップS29)。この場合、トークン確認部52は、通信システム1で用いられる標準にしたがって、ログイン要求に含まれている認可トークンを解析する。トークン確認部52は、解析の結果に応じて、認証サーバによる署名が正しいか否かを判断しても良い。認証サーバによる署名が正しいものではないと判断された場合、トークン確認部52は、ログイン要求に含まれる認可トークンが改竄されていると判断して、認可に失敗する。   The transmission / reception unit 51 of the management system 50 receives the login request transmitted by the terminal 10. The token confirmation unit 52 of the management system 50 confirms the authorization token included in the login request (step S29). In this case, the token confirmation unit 52 analyzes the authorization token included in the login request according to the standard used in the communication system 1. The token confirmation unit 52 may determine whether the signature by the authentication server is correct according to the analysis result. If it is determined that the signature by the authentication server is not correct, the token confirmation unit 52 determines that the authorization token included in the login request has been tampered with and fails authorization.

続いて、トークン確認部52は、認可トークンに含まれている有効期限を確認することで、認可トークンの有効期限が切れているか否かを判断する。認可トークンの有効期限が切れていると判断された場合、トークン確認部52は、認可トークンの期限切れにより認可に失敗する。   Subsequently, the token confirmation unit 52 determines whether the validity period of the authorization token has expired by confirming the validity period included in the authorization token. If it is determined that the authorization token has expired, the token confirmation unit 52 fails to authorize due to the expiration of the authorization token.

続いて、トークン確認部52は、認可トークンに自管理システムに対応するサービス名が含まれているか否かを確認する。認可トークンに自管理システムに対応するサービス名が含まれていないと判断された場合、トークン確認部52は、認可に失敗する。   Subsequently, the token confirmation unit 52 confirms whether or not the service name corresponding to the own management system is included in the authorization token. If it is determined that the service name corresponding to the self-management system is not included in the authorization token, the token confirmation unit 52 fails in authorization.

トークン確認部52が、認可トークンの署名、有効期限、及びサービスの確認のいずれかの過程で認可に失敗すると、送受信部51は、端末10へ認可に失敗した旨を示す認可結果情報を送信する。トークン確認部52が、認可トークンの署名、有効期限、及びサービスのいずれもが正当なものであると判断した場合、認可トークンに示されているユーザ及びクライアントによるサービスの利用を認可する。ユーザ及びクライアントが認可されると、管理システム50は、端末10とのセッションを確立する(ステップS30)。この場合、管理システム50は、端末10へ、認可に成功した旨を示す認可結果情報を送信する。   When the token confirmation unit 52 fails authorization in any of the process of signature of the authorization token, expiration date, and service confirmation, the transmission / reception unit 51 transmits authorization result information indicating that authorization has failed to the terminal 10. . When the token confirmation unit 52 determines that the authorization token signature, expiration date, and service are all valid, the token confirmation unit 52 authorizes the use of the service by the user and client indicated in the authorization token. When the user and the client are authorized, the management system 50 establishes a session with the terminal 10 (step S30). In this case, the management system 50 transmits authorization result information indicating that authorization is successful to the terminal 10.

セッションが確立すると管理システム50では、認可トークンに含まれているユーザID、クライアントID、及びサービスID、並びにクライアントのIPアドレス等を関連付けて記憶部1000において管理する。これにより、相手側のクライアントが情報を送信する毎に管理システム50へ、ユーザID、クライアントID、及びサービスIDを送信しなくても、管理システム50では、端末10が認証/認可要求で送信したユーザID、クライアントID、及びサービスIDを把握できるようになる。   When the session is established, the management system 50 manages the user ID, client ID, service ID, client IP address, and the like included in the authorization token in the storage unit 1000 in association with each other. As a result, the terminal 10 transmits the authentication / authorization request in the management system 50 without transmitting the user ID, client ID, and service ID to the management system 50 each time the client on the other side transmits information. The user ID, client ID, and service ID can be grasped.

上記のステップS21乃至S30の処理は、端末10で起動するクライアントアプリ毎に実行される。例えば、カメラアプリ及びOS2用テレビ会議アプリ等の各クライアントアプリは、それぞれ認証サーバ40へ認証要求しても良い。管理システム50が、各クライアントアプリの認証に成功した場合には、管理システム50及び各クライアントアプリ間でそれぞれ別のセッションが同時に確立することになる。   The processes in steps S21 to S30 are executed for each client application activated on the terminal 10. For example, each client application such as the camera application and the OS2 video conference application may request authentication from the authentication server 40. When the management system 50 succeeds in authenticating each client application, separate sessions are simultaneously established between the management system 50 and each client application.

続いて、図9を用いて端末10間でメッセージをpub及びsubする処理について説明する。図9は、メッセージをpub及びsubする処理の一例を示すシーケンス図である。以下、複数の端末10の一例として端末10a及び端末10bの間でメッセージをpub及びsubする処理について説明する。   Next, a process for pubping and substituting messages between terminals 10 will be described with reference to FIG. FIG. 9 is a sequence diagram illustrating an example of processing for pub and sub of a message. Hereinafter, as an example of the plurality of terminals 10, a process of pubping and substituting messages between the terminal 10a and the terminal 10b will be described.

まず、ユーザ"User1"のユーザID"U01"、クライアント「専用端末用テレビ会議アプリ」のクライアントID"C02"で認証され、サービス「テレビ会議サービス」へのアクセスが認可された端末10aが、トピック"video"に対してsub要求する処理について説明する。端末10aのsub要求部16は、テレビ会議サービスにおける映像を受け取るため、sub要求を管理システム50へ送信する(ステップS41)。sub要求には、映像に関するトピック名"video"が含まれている。   First, the terminal 10a authenticated by the user ID “U01” of the user “User1” and the client ID “C02” of the client “dedicated terminal video conference application” and authorized to access the service “video conference service” Processing for making a sub request for “video” will be described. The sub request unit 16 of the terminal 10a transmits a sub request to the management system 50 in order to receive video in the video conference service (step S41). The sub request includes the topic name “video” related to the video.

管理システム50の送受信部51は、端末10aによって送信されたsub要求を受信する。管理システム50のsub処理部54は、端末10aの専用端末用テレビ会議アプリがテレビ会議サービスを利用してsub要求に係るメッセージをsubする権限を有するか否かを判断する(ステップS42)。ステップS42の処理について、図10を用いて詳細に説明する。図10は、メッセージをsubする権限を有するか判断する処理の一例を示したフロー図である。   The transmission / reception unit 51 of the management system 50 receives the sub request transmitted by the terminal 10a. The sub processing unit 54 of the management system 50 determines whether or not the dedicated terminal video conference application of the terminal 10a has the authority to use the video conference service to sub-subscribe the message related to the sub request (step S42). The process of step S42 will be described in detail with reference to FIG. FIG. 10 is a flowchart illustrating an example of a process for determining whether or not the user has authority to subsubscribe a message.

記憶・読出部59は、sub要求に含まれるトピック名に対応するトピックIDをトピック管理テーブルから取得する(ステップS42−1)。例えば、sub要求に含まれるトピック名が"video"であれば、トピック管理テーブルからトピックID"T04"が取得される。   The storage / reading unit 59 obtains the topic ID corresponding to the topic name included in the sub request from the topic management table (step S42-1). For example, if the topic name included in the sub request is “video”, the topic ID “T04” is acquired from the topic management table.

sub処理部54は、クライアントサービス管理テーブルを参照して、sub要求元のクライアントのクライアントIDに関連付けられているサービスIDがあるか判断する(ステップS42−2)。sub要求元のクライアントIDは、端末10aが先に管理システム50へログインするときに、管理システム50へ送信される認可トークンに含まれている。例えば、sub要求元のクライアント「専用端末用テレビ会議アプリ」のクライアントIDが"C02"である場合、クライアントサービス管理テーブルにこのクライアントIDに関連付けられているサービスIDがあると判断される。ステップS42−2においてNOと判断された場合、ステップS42−14に進み、sub要求元のユーザ、クライアント、及びトピックの関係に応じたsub権限の判断を行う。このように、ステップS42−2の判断を行うことで、サービスを利用してsubする処理と、サービスを利用せずにsubする処理を共通のプラットフォームで実現できるようになる。   The sub processing unit 54 refers to the client service management table and determines whether there is a service ID associated with the client ID of the sub request source client (step S42-2). The client ID of the sub request source is included in an authorization token that is transmitted to the management system 50 when the terminal 10a first logs into the management system 50. For example, when the client ID of the sub request source client “dedicated terminal video conference application” is “C02”, it is determined that there is a service ID associated with this client ID in the client service management table. If NO is determined in step S42-2, the process proceeds to step S42-14, and sub authority is determined in accordance with the relationship between the user, the client, and the topic of the sub request source. As described above, by performing the determination in step S42-2, it is possible to realize the sub process using the service and the sub process without using the service on a common platform.

ステップS42−2においてYESと判断された場合、sub処理部54は、sub要求元のユーザ、クライアント、利用するサービス、及びトピックの関係に応じたsub権限の判断を開始する。まず、sub処理部54は、sub要求元のユーザのユーザID、及びsub要求元に対して認可されたサービスのサービスIDの組を検索キーとして、ユーザサービス管理テーブルを検索する(ステップS42−3)。sub要求元のユーザのユーザID、及びsub要求元に対して認可されたサービスのサービスIDは、sub要求元が先に管理システム50へログインするときに、管理システム50へ送信される認可トークンに含まれている。なお、sub要求元のユーザのユーザIDが"U01"であり、認可されたサービスのサービスIDが"S02"である場合、ユーザサービス管理テーブルからはこれらの組に対応する権限情報"sub"が取得される。   If YES is determined in step S42-2, the sub processing unit 54 starts determining sub authority according to the relationship between the user who requested the sub, the client, the service to be used, and the topic. First, the sub processing unit 54 searches the user service management table using the set of the user ID of the sub request source user and the service ID of the service authorized for the sub request source as a search key (step S42-3). ). The user ID of the user of the sub request source and the service ID of the service authorized for the sub request source are included in the authorization token transmitted to the management system 50 when the sub request source first logs into the management system 50. include. Note that if the user ID of the user who requested the sub is “U01” and the service ID of the authorized service is “S02”, the authority information “sub” corresponding to these groups is obtained from the user service management table. To be acquired.

sub処理部54は、ステップS42−3で権限情報"sub"又は"pubsub"が取得されたか判断する(ステップS42−4)。権限情報"sub"又は"pubsub"が取得されなかった場合(ステップS42−4のNO)、ステップS42−7へ進み、継承されるサービスの確認を行う。   The sub processing unit 54 determines whether the authority information “sub” or “pubsub” is acquired in step S42-3 (step S42-4). When the authority information “sub” or “pubsub” is not acquired (NO in step S42-4), the process proceeds to step S42-7, and the inherited service is confirmed.

権限情報"sub"又は"pubsub"が取得された場合(ステップS42−4のYES)、sub処理部54は、sub要求元に対して認可されたサービスのサービスID、及びステップS42−1で取得されたトピックIDの組を検索キーとして、サービストピック管理テーブルを検索する(ステップS42−5)。例えば、sub要求元に対して認可されたサービスのサービスIDが"S02"、取得されたトピックIDが"T04"である場合、これらの組に対応する権限情報"pubsub"が取得される。   When the authority information “sub” or “pubsub” is acquired (YES in step S42-4), the sub processing unit 54 acquires the service ID of the service authorized for the sub request source, and in step S42-1. The service topic management table is searched using the set of topic IDs as a search key (step S42-5). For example, when the service ID of the service authorized to the sub request source is “S02” and the acquired topic ID is “T04”, the authority information “pubsub” corresponding to these sets is acquired.

sub処理部54は、ステップS42−5で権限情報"sub"又は"pubsub"が取得されたか判断する(ステップS42−6)。権限情報"sub"又は"pubsub"が取得された場合(ステップS42−6のYES)、ステップS42−14に進み、sub要求元のユーザ、クライアント、及びトピックの関係に応じたsub権限の判断を行う。   The sub processing unit 54 determines whether or not the authority information “sub” or “pubsub” is acquired in step S42-5 (step S42-6). When the authority information “sub” or “pubsub” is acquired (YES in step S42-6), the process proceeds to step S42-14, and the sub authority is determined according to the relationship between the user, the client, and the topic of the sub request source. Do.

権限情報"sub"又は"pubsub"が取得されなかった場合(ステップS42−4,S42−6のNO)、sub処理部54は、sub要求元に対して認可されたサービスのサービスIDを検索キーとしてサービス継承管理テーブルにおける継承するサービスのフィールドを検索する(ステップS42−7)。   When the authority information “sub” or “pubsub” is not acquired (NO in steps S42-4 and S42-6), the sub processing unit 54 searches the service ID of the service authorized for the sub request source with the search key. In the service inheritance management table, the inherited service field is searched (step S42-7).

sub処理部54は、ステップS42−7で対応する継承されるサービスのサービスIDが取得されたか判断する(ステップS42−8)。ステップS42−8でNOと判断された場合、sub処理部54は、sub要求元に対して継承されるサービスはないため、sub要求元にsub権限はないと判断する(ステップS42−13)。この場合、送受信部51は、sub要求を拒否する旨を示す情報をsub要求元の端末10aへ送信して処理を終了する。   The sub processing unit 54 determines whether or not the service ID of the corresponding inherited service is acquired in step S42-7 (step S42-8). If it is determined NO in step S42-8, the sub processing unit 54 determines that the sub request source has no sub authority since there is no service inherited by the sub request source (step S42-13). In this case, the transmission / reception unit 51 transmits information indicating that the sub request is rejected to the terminal 10a that is the sub request source, and ends the process.

ステップS42−8においてYESと判断された場合、sub要求元のユーザ、クライアント、継承されるサービス、及びトピックの関係に応じたsub権限の判断を開始する。まず、sub処理部54は、sub要求元のユーザのユーザID、及びステップS42−7で取得された継承されるサービスのサービスIDの組を検索キーとして、ユーザサービス管理テーブルを検索する(ステップS42−9)。   If “YES” is determined in the step S42-8, the determination of the sub authority according to the relationship between the user who requested the sub, the client, the inherited service, and the topic is started. First, the sub processing unit 54 searches the user service management table using the set of the user ID of the user who made the sub request and the service ID of the inherited service acquired in step S42-7 as a search key (step S42). -9).

sub処理部54は、ステップS42−9で権限情報"sub"又は"pubsub"が取得されたか判断する(ステップS42−10)。権限情報"sub"又は"pubsub"が取得されなかった場合(ステップS42−10のNO)、sub処理部54は、sub要求元にsub権限はないと判断する(ステップS42−13)。この場合、送受信部51は、sub要求を拒否する旨を示す情報をsub要求元の端末10aへ送信して処理を終了する。   The sub processing unit 54 determines whether or not the authority information “sub” or “pubsub” is acquired in step S42-9 (step S42-10). When the authority information “sub” or “pubsub” is not acquired (NO in step S42-10), the sub processing unit 54 determines that the sub request source has no sub authority (step S42-13). In this case, the transmission / reception unit 51 transmits information indicating that the sub request is rejected to the terminal 10a that is the sub request source, and ends the process.

権限情報"sub"又は"pubsub"が取得された場合(ステップS42−10のYES)、sub処理部54は、ステップS42−7で取得された継承されるサービスのサービスID、及びステップS42−1で取得されたトピックIDの組を検索キーとして、サービストピック管理テーブルを検索する(ステップS42−11)。   When the authority information “sub” or “pubsub” is acquired (YES in step S42-10), the sub processing unit 54 determines the service ID of the inherited service acquired in step S42-7 and step S42-1. The service topic management table is searched using the set of topic IDs acquired in step 1 as a search key (step S42-11).

sub処理部54は、ステップS42−11で権限情報"sub"又は"pubsub"が取得されたか判断する(ステップS42−12)。権限情報"sub"又は"pubsub"が取得された場合(ステップS42−12のYES)、ステップS42−14に進み、sub要求元のユーザ、クライアント、及びトピックの関係に応じたsub権限の判断を行う。   The sub processing unit 54 determines whether or not the authority information “sub” or “pubsub” is acquired in step S42-11 (step S42-12). When the authority information “sub” or “pubsub” is acquired (YES in step S42-12), the process proceeds to step S42-14 to determine the sub authority according to the relationship between the sub requesting user, client, and topic. Do.

権限情報"sub"又は"pubsub"が取得されなかった場合(ステップS42−12のNO)、sub処理部54は、sub要求元にsub権限はないと判断する(ステップS42−13)。この場合、送受信部51は、sub要求を拒否する旨を示す情報をsub要求元の端末10aへ送信して処理を終了する。   When the authority information “sub” or “pubsub” is not acquired (NO in step S42-12), the sub processing unit 54 determines that the sub request source does not have the sub authority (step S42-13). In this case, the transmission / reception unit 51 transmits information indicating that the sub request is rejected to the terminal 10a that is the sub request source, and ends the process.

ステップS42−2でNOと判断された場合、或いはステップS42−6,S42−12でYESと判断された場合、sub処理部54は、sub要求元のユーザのユーザID、sub要求元のクライアントのクライアントIDの組を検索キーとして、ユーザクライアント管理テーブルを検索する(ステップS42−14)。例えば、sub要求元のユーザのユーザID"U01"、sub要求元のクライアントのクライアントID"C02"である場合、ユーザクライアント管理テーブルからこれらの組に対応する権限情報"sub"が取得される。   If NO is determined in step S42-2 or YES is determined in steps S42-6 and S42-12, the sub processing unit 54 determines the user ID of the sub request source user and the client ID of the sub request source. The user client management table is searched using the set of client IDs as a search key (step S42-14). For example, when the user ID “U01” of the sub request source user and the client ID “C02” of the sub request source client are obtained, the authority information “sub” corresponding to these sets is acquired from the user client management table.

sub処理部54は、ステップS42−14で権限情報"sub"又は"pubsub"が取得されたか判断する(ステップS42−15)。権限情報"sub"又は"pubsub"が取得されなかった場合(ステップS42−15のNO)、sub処理部54は、sub要求元にsub権限はないと判断する(ステップS42−13)。この場合、送受信部51は、sub要求を拒否する旨を示す情報をsub要求元の端末10aへ送信して処理を終了する。   The sub processing unit 54 determines whether or not the authority information “sub” or “pubsub” is acquired in step S42-14 (step S42-15). When the authority information “sub” or “pubsub” is not acquired (NO in step S42-15), the sub processing unit 54 determines that the sub request source has no sub authority (step S42-13). In this case, the transmission / reception unit 51 transmits information indicating that the sub request is rejected to the terminal 10a that is the sub request source, and ends the process.

権限情報"sub"又は"pubsub"が取得された場合(ステップS42−15のYES)、sub処理部54は、sub要求元のクライアントのクライアントID、ステップS42−1で取得されたトピックのトピックIDの組を検索キーとして、クライアントトピック管理テーブルを検索する(ステップS42−16)。例えば、sub要求元のクライアントのクライアントID"C02"、取得されたトピックのトピックIDが"T04"である場合、クライアントトピック管理テーブルからこれらの組に対応する権限情報"sub"が取得される。   When the authority information “sub” or “pubsub” is acquired (YES in step S42-15), the sub processing unit 54 determines the client ID of the client that made the sub request, and the topic ID of the topic acquired in step S42-1. The client topic management table is searched using the set as a search key (step S42-16). For example, when the client ID “C02” of the client of the sub request source and the topic ID of the acquired topic are “T04”, the authority information “sub” corresponding to these sets is acquired from the client topic management table.

sub処理部54は、ステップS42−16で権限情報"sub"又は"pubsub"が取得されたか判断する(ステップS42−17)。権限情報"sub"又は"pubsub"が取得されなかった場合(ステップS42−17のNO)、sub処理部54は、sub要求元にsub権限はないと判断する(ステップS42−13)。この場合、送受信部51は、sub要求を拒否する旨を示す情報をsub要求元の端末10aへ送信して処理を終了する。   The sub processing unit 54 determines whether or not the authority information “sub” or “pubsub” is acquired in step S42-16 (step S42-17). When the authority information “sub” or “pubsub” is not acquired (NO in step S42-17), the sub processing unit 54 determines that the sub request source has no sub authority (step S42-13). In this case, the transmission / reception unit 51 transmits information indicating that the sub request is rejected to the terminal 10a that is the sub request source, and ends the process.

権限情報"sub"又は"pubsub"が取得された場合(ステップS42−17のYES)、sub処理部54は、sub要求元のユーザのユーザID、ステップS42−1で取得されたトピックのトピックIDの組を検索キーとして、ユーザトピック管理テーブルを検索する(ステップS42−18)。例えば、sub要求元のユーザのユーザID"U01"、取得されたトピックのトピックIDが"T04"である場合、ユーザトピック管理テーブルからこれらの組に対応する権限情報"sub"が取得される。   When the authority information “sub” or “pubsub” is acquired (YES in step S42-17), the sub processing unit 54 determines the user ID of the user who made the sub request, and the topic ID of the topic acquired in step S42-1. The user topic management table is searched using the set as a search key (step S42-18). For example, when the user ID “U01” of the user who made the sub request and the topic ID of the acquired topic are “T04”, the authority information “sub” corresponding to these sets is acquired from the user topic management table.

sub処理部54は、ステップS42−18で権限情報"sub"又は"pubsub"が取得されたか判断する(ステップS42−19)。権限情報"sub"又は"pubsub"が取得されなかった場合(ステップS42−19のNO)、sub処理部54は、sub要求元にsub権限はないと判断する(ステップS42−13)。この場合、送受信部51は、sub要求を拒否する旨を示す情報をsub要求元の端末10aへ送信して処理を終了する。   The sub processing unit 54 determines whether or not the authority information “sub” or “pubsub” is acquired in step S42-18 (step S42-19). When the authority information “sub” or “pubsub” is not acquired (NO in step S42-19), the sub processing unit 54 determines that the sub request source has no sub authority (step S42-13). In this case, the transmission / reception unit 51 transmits information indicating that the sub request is rejected to the terminal 10a that is the sub request source, and ends the process.

権限情報"sub"又は"pubsub"が取得された場合(ステップS42−19のYES)、sub処理部54は、sub要求元はsub権限を有すると判断する(ステップS42−20)。   When the authority information “sub” or “pubsub” is acquired (YES in step S42-19), the sub processing unit 54 determines that the sub request source has the sub authority (step S42-20).

ステップS42−20において、sub要求元にsub権限はあると判断された場合、sub処理部54は、sub要求元のユーザID、クライアントID、sub要求元に対して認可されたサービスのサービスID、及びsub要求に係るトピックのトピックIDをセッション管理テーブルに関連付けて登録する(ステップS43)。   When it is determined in step S42-20 that the sub request source has sub authority, the sub processing unit 54 determines the user ID and client ID of the sub request source, the service ID of the service authorized for the sub request source, The topic ID of the topic related to the sub request is registered in association with the session management table (step S43).

続いて、ユーザ"User2"のユーザID"U02"、クライアント「OS2用連携アプリ」のクライアントID"C05"で認証され、サービス「テレビ会議連携サービス」へのアクセスが認可された端末10bが、トピック"video"に対してpub要求する処理について説明する。端末10bのpub要求部15は、テレビ会議サービスにおける映像を配信するため、pub要求を管理システム50へ送信する(ステップS44)。pub要求には、映像に関するトピック名"video"、及びメッセージとして自端末で撮像された映像の映像データが含まれている。   Subsequently, the terminal 10b authenticated by the user ID “U02” of the user “User2” and the client ID “C05” of the client “OS2 cooperation application” and authorized to access the service “video conference cooperation service” Processing for making a pub request for “video” will be described. The pub request unit 15 of the terminal 10b transmits a pub request to the management system 50 in order to distribute video in the video conference service (step S44). The pub request includes the topic name “video” related to the video and video data of the video captured by the terminal as a message.

管理システム50の送受信部51は、端末10bによって送信されたpub要求を受信する。管理システム50のpub処理部53は、端末10bのOS2用連携アプリがテレビ会議連携サービスを利用してpub要求に係るメッセージをpubする権限を有するか否かを判断する(ステップS45)。ステップS45の処理について、図11を用いて詳細に説明する。図11は、メッセージをpubする権限を有するか判断する処理の一例を示したフロー図である。   The transmission / reception unit 51 of the management system 50 receives the pub request transmitted by the terminal 10b. The pub processing unit 53 of the management system 50 determines whether or not the OS2 cooperative app of the terminal 10b has the authority to publish a message related to the pub request using the video conference cooperation service (step S45). The process of step S45 will be described in detail with reference to FIG. FIG. 11 is a flowchart showing an example of processing for determining whether or not the user has authority to publish a message.

記憶・読出部59は、pub要求に含まれるトピック名に対応するトピックIDをトピック管理テーブルから取得する(ステップS45−1)。例えば、pub要求に含まれるトピック名が"video"であれば、トピック管理テーブルからトピックID"T04"が取得される。   The storage / reading unit 59 acquires the topic ID corresponding to the topic name included in the pub request from the topic management table (step S45-1). For example, if the topic name included in the pub request is “video”, the topic ID “T04” is acquired from the topic management table.

pub処理部53は、クライアントサービス管理テーブルを参照して、pub要求元のクライアントのクライアントIDに関連付けられているサービスIDがあるか判断する(ステップS45−2)。pub要求元のクライアントIDは、端末10bが先に管理システム50へログインするときに、管理システム50へ送信される認可トークンに含まれている。例えば、pub要求元のクライアント「OS2用連携アプリ」のクライアントIDが"C05"である場合、クライアントサービス管理テーブルにこのクライアントIDに関連付けられているサービスIDがあると判断される。なお、ステップS45−2においてNOと判断された場合、ステップS45−14に進み、pub要求元のユーザ、クライアント、及びトピックの関係に応じたpub権限の判断を行う。このように、ステップS45−2の判断を行うことで、サービスを利用してpubする処理と、サービスを利用せずにpubする処理を共通のプラットフォームで実現できるようになる。   The pub processing unit 53 refers to the client service management table and determines whether there is a service ID associated with the client ID of the pub request source client (step S45-2). The client ID of the pub request source is included in the authorization token transmitted to the management system 50 when the terminal 10b first logs into the management system 50. For example, if the client ID of the client “publishing application for OS2” of the pub request source is “C05”, it is determined that there is a service ID associated with this client ID in the client service management table. If NO is determined in step S45-2, the process proceeds to step S45-14 to determine pub authority according to the relationship between the pub requesting user, client, and topic. As described above, by performing the determination in step S45-2, the process of publishing using the service and the process of publishing without using the service can be realized on a common platform.

ステップS45−2においてYESと判断された場合、pub処理部53は、pub要求元のユーザ、クライアント、利用するサービス、及びトピックの関係に応じたpub権限の判断を開始する。まず、pub処理部53は、pub要求元のユーザのユーザID、及びpub要求元に対して認可されたサービスのサービスIDの組を検索キーとして、ユーザサービス管理テーブルを検索する(ステップS45−3)。pub要求元のユーザのユーザID、及びpub要求元に対して認可されたサービスのサービスIDは、pub要求元が先に管理システム50へログインするときに、管理システム50へ送信される認可トークンに含まれている。例えば、pub要求元のユーザのユーザIDが"U02"であり、認可されたサービスのサービスIDが"S03"である場合、ユーザサービス管理テーブルからはこれらの組に対応する権限情報"pubsub"が取得される。   If YES is determined in step S45-2, the pub processing unit 53 starts determining pub authority according to the relationship between the pub requesting user, the client, the service to be used, and the topic. First, the pub processing unit 53 searches the user service management table using the set of the user ID of the pub request source user and the service ID of the service authorized for the pub request source as a search key (step S45-3). ). The user ID of the user of the pub request source and the service ID of the service authorized for the pub request source are included in the authorization token transmitted to the management system 50 when the pub request source first logs into the management system 50. include. For example, when the user ID of the pub request source user is “U02” and the service ID of the authorized service is “S03”, the authority information “pubsub” corresponding to these groups is obtained from the user service management table. To be acquired.

pub処理部53は、ステップS45−3で権限情報"pub"又は"pubsub"が取得されたか判断する(ステップS45−4)。権限情報"pub"又は"pubsub"が取得されなかった場合(ステップS45−4のNO)、ステップS45−7へ進み、継承されるサービスの確認を行う。   The pub processing unit 53 determines whether or not the authority information “pub” or “pubsub” is acquired in step S45-3 (step S45-4). When the authority information “pub” or “pubsub” is not acquired (NO in step S45-4), the process proceeds to step S45-7, and the inherited service is confirmed.

権限情報"pub"又は"pubsub"が取得された場合(ステップS45−4のYES)、pub処理部53は、pub要求元に対して認可されたサービスのサービスID、及びステップS45−1で取得されたトピックIDの組を検索キーとして、サービストピック管理テーブルを検索する(ステップS45−5)。なお、pub要求元に対して認可されたサービスのサービスIDが"S03"、取得されたトピックIDが"T04"である場合、これらの組に対応する権限情報はないため、権限情報は取得されない。   When the authority information “pub” or “pubsub” is acquired (YES in step S45-4), the pub processing unit 53 acquires the service ID of the service authorized for the pub request source, and in step S45-1. The service topic management table is searched using the set of topic IDs as a search key (step S45-5). When the service ID of the service authorized for the pub request source is “S03” and the acquired topic ID is “T04”, the authority information is not acquired because there is no authority information corresponding to these sets. .

pub処理部53は、ステップS45−5で対応する権限情報"pub"又は"pubsub"が取得されたか判断する(ステップS45−6)。権限情報"pub"又は"pubsub"が取得された場合(ステップS45−6のYES)、ステップS45−14に進み、pub要求元のユーザ、クライアント、及びトピックの関係に応じたpub権限の判断を行う。   The pub processing unit 53 determines whether or not the corresponding authority information “pub” or “pubsub” is acquired in step S45-5 (step S45-6). When the authority information “pub” or “pubsub” is acquired (YES in step S45-6), the process proceeds to step S45-14, and the pub authority is determined according to the relationship between the pub requesting user, the client, and the topic. Do.

権限情報"pub"又は"pubsub"が取得されなかった場合(ステップS45−4,S45−6のNO)、pub処理部53は、pub要求元に対して認可されたサービスのサービスIDを検索キーとしてサービス継承管理テーブルにおける継承するサービスのフィールドを検索する(ステップS45−7)。例えば、pub要求元に対して認可されたサービスのサービスID"S03"に対応する、継承されるサービスのサービスID"S02"が取得される。   When the authority information “pub” or “pubsub” has not been acquired (NO in steps S45-4 and S45-6), the pub processing unit 53 searches the service ID of the service authorized for the pub request source with the search key. The service inheritance field in the service inheritance management table is searched (step S45-7). For example, the service ID “S02” of the inherited service corresponding to the service ID “S03” of the service authorized to the pub request source is acquired.

pub処理部53は、ステップS45−7で対応する継承されるサービスのサービスIDが取得されたか判断する(ステップS45−8)。ステップS45−8でNOと判断された場合、pub処理部53は、pub要求元に対して継承されるサービスはないため、pub要求元にpub権限はないと判断する(ステップS45−13)。この場合、送受信部51は、pub要求を拒否する旨を示す情報をpub要求元の端末10bへ送信して処理を終了する。   The pub processing unit 53 determines whether the service ID of the corresponding inherited service has been acquired in step S45-7 (step S45-8). If NO is determined in step S45-8, the pub processing unit 53 determines that the pub request source does not have the pub authority because there is no service inherited by the pub request source (step S45-13). In this case, the transmission / reception unit 51 transmits information indicating that the pub request is rejected to the terminal 10b that is the pub request source, and ends the process.

ステップS45−8においてYESと判断された場合、pub要求元のユーザ、クライアント、継承されるサービス、及びトピックの関係に応じたpub権限の判断を開始する。まず、pub処理部53は、pub要求元のユーザのユーザID、及びステップS45−7で取得された継承されるサービスのサービスIDの組を検索キーとして、ユーザサービス管理テーブルを検索する(ステップS45−9)。pub要求元のユーザIDが"U02"、継承されるサービスのサービスIDが"S02"である場合、ユーザサービス管理テーブルからはこれらの組に対応する権限情報"pub"が取得される。   If “YES” is determined in the step S45-8, the determination of the pub authority is started according to the relationship between the pub request source user, the client, the inherited service, and the topic. First, the pub processing unit 53 searches the user service management table using the set of the user ID of the pub requesting user and the service ID of the inherited service acquired in step S45-7 as a search key (step S45). -9). When the user ID of the pub request source is “U02” and the service ID of the inherited service is “S02”, the authority information “pub” corresponding to these sets is acquired from the user service management table.

pub処理部53は、ステップS45−9で権限情報"pub"又は"pubsub"が取得されたか判断する(ステップS45−10)。権限情報"pub"又は"pubsub"が取得されなかった場合(ステップS45−10のNO)、pub処理部53は、pub要求元にpub権限はないと判断する(ステップS45−13)。この場合、送受信部51は、pub要求を拒否する旨を示す情報をpub要求元の端末10bへ送信して処理を終了する。   The pub processing unit 53 determines whether or not the authority information “pub” or “pubsub” is acquired in step S45-9 (step S45-10). When the authority information “pub” or “pubsub” is not acquired (NO in step S45-10), the pub processing unit 53 determines that the pub request source does not have the pub authority (step S45-13). In this case, the transmission / reception unit 51 transmits information indicating that the pub request is rejected to the terminal 10b that is the pub request source, and ends the process.

権限情報"pub"又は"pubsub"が取得された場合(ステップS45−10のYES)、pub処理部53は、ステップS45−7で取得された継承されるサービスのサービスID、及びステップS45−1で取得されたトピックIDの組を検索キーとして、サービストピック管理テーブルを検索する(ステップS45−11)。継承されるサービスのサービスIDが"S02"、取得されたトピックIDが"T04"である場合、サービストピック管理テーブルからはこれらの組に対応する権限情報"pubsub"が取得される。   When the authority information “pub” or “pubsub” is acquired (YES in step S45-10), the pub processing unit 53 determines the service ID of the inherited service acquired in step S45-7 and step S45-1. The service topic management table is searched by using the set of topic IDs acquired in (5) as a search key (step S45-11). When the service ID of the inherited service is “S02” and the acquired topic ID is “T04”, the authority information “pubsub” corresponding to these groups is acquired from the service topic management table.

pub処理部53は、ステップS45−11で権限情報"pub"又は"pubsub"が取得されたか判断する(ステップS45−12)。権限情報"pub"又は"pubsub"が取得された場合(ステップS45−12のYES)、ステップS45−14に進み、pub要求元のユーザ、クライアント、及びトピックの関係に応じたpub権限の判断を行う。   The pub processing unit 53 determines whether or not the authority information “pub” or “pubsub” is acquired in step S45-11 (step S45-12). When the authority information “pub” or “pubsub” has been acquired (YES in step S45-12), the process proceeds to step S45-14 to determine the pub authority in accordance with the relationship between the pub requesting user, the client, and the topic. Do.

権限情報"pub"又は"pubsub"が取得されなかった場合(ステップS45−12のNO)、pub処理部53は、pub要求元にpub権限はないと判断する(ステップS45−13)。この場合、送受信部51は、pub要求を拒否する旨を示す情報をpub要求元の端末10bへ送信して処理を終了する。   When the authority information “pub” or “pubsub” is not acquired (NO in step S45-12), the pub processing unit 53 determines that the pub request source does not have the pub authority (step S45-13). In this case, the transmission / reception unit 51 transmits information indicating that the pub request is rejected to the terminal 10b that is the pub request source, and ends the process.

ステップS45−2でNOと判断された場合、或いはステップS45−6,S45−12でYESと判断された場合、pub処理部53は、pub要求元のユーザのユーザID、pub要求元のクライアントのクライアントIDの組を検索キーとして、ユーザクライアント管理テーブルを検索する(ステップS45−14)。例えば、pub要求元のユーザのユーザID"U02"、pub要求元のクライアントのクライアントID"C05"である場合、ユーザクライアント管理テーブルからこれらの組に対応する権限情報"pub"が取得される。   If NO is determined in step S45-2, or if YES is determined in steps S45-6 and S45-12, the pub processing unit 53 determines the user ID of the pub request source user and the pub request source client. The user client management table is searched using the set of client IDs as a search key (step S45-14). For example, if the user ID “U02” of the pub request source user and the client ID “C05” of the pub request source client are obtained, the authority information “pub” corresponding to these sets is acquired from the user client management table.

pub処理部53は、ステップS45−14で権限情報"pub"又は"pubsub"が取得されたか判断する(ステップS45−15)。権限情報"pub"又は"pubsub"が取得されなかった場合(ステップS45−15のNO)、pub処理部53は、pub要求元にpub権限はないと判断する(ステップS45−13)。この場合、送受信部51は、pub要求を拒否する旨を示す情報をpub要求元の端末10bへ送信して処理を終了する。   The pub processing unit 53 determines whether or not the authority information “pub” or “pubsub” is acquired in step S45-14 (step S45-15). When the authority information “pub” or “pubsub” is not acquired (NO in step S45-15), the pub processing unit 53 determines that the pub request source does not have the pub authority (step S45-13). In this case, the transmission / reception unit 51 transmits information indicating that the pub request is rejected to the terminal 10b that is the pub request source, and ends the process.

権限情報"pub"又は"pubsub"が取得された場合(ステップS45−15のYES)、pub処理部53は、pub要求元のクライアントのクライアントID、ステップS45−1で取得されたトピックのトピックIDの組を検索キーとして、クライアントトピック管理テーブルを検索する(ステップS45−16)。例えば、pub要求元のクライアントのクライアントID"C05"、取得されたトピックのトピックIDが"T04"である場合、クライアントトピック管理テーブルからこれらの組に対応する権限情報"pubsub"が取得される。   When the authority information “pub” or “pubsub” is acquired (YES in step S45-15), the pub processing unit 53 determines the client ID of the client that issued the pub request and the topic ID of the topic acquired in step S45-1. The client topic management table is searched using the set as a search key (step S45-16). For example, when the client ID “C05” of the client of the pub request source and the topic ID of the acquired topic are “T04”, the authority information “pubsub” corresponding to these groups is acquired from the client topic management table.

pub処理部53は、ステップS45−16で権限情報"pub"又は"pubsub"が取得されたか判断する(ステップS45−17)。権限情報"pub"又は"pubsub"が取得されなかった場合(ステップS45−17のNO)、pub処理部53は、pub要求元にpub権限はないと判断する(ステップS45−13)。この場合、送受信部51は、pub要求を拒否する旨を示す情報をpub要求元の端末10bへ送信して処理を終了する。   The pub processing unit 53 determines whether or not the authority information “pub” or “pubsub” is acquired in step S45-16 (step S45-17). When the authority information “pub” or “pubsub” is not acquired (NO in step S45-17), the pub processing unit 53 determines that the pub request source does not have the pub authority (step S45-13). In this case, the transmission / reception unit 51 transmits information indicating that the pub request is rejected to the terminal 10b that is the pub request source, and ends the process.

権限情報"pub"又は"pubsub"が取得された場合(ステップS45−17のYES)、pub処理部53は、pub要求元のユーザのユーザID、ステップS45−1で取得されたトピックのトピックIDの組を検索キーとして、ユーザトピック管理テーブルを検索する(ステップS45−18)。例えば、pub要求元のユーザのユーザID"U02"、取得されたトピックのトピックIDが"T04"である場合、ユーザトピック管理テーブルからこれらの組に対応する権限情報"pubsub"が取得される。   When the authority information “pub” or “pubsub” is acquired (YES in step S45-17), the pub processing unit 53 determines the user ID of the pub request source user and the topic ID of the topic acquired in step S45-1. The user topic management table is searched using the set as a search key (step S45-18). For example, when the user ID “U02” of the pub request source user and the topic ID of the acquired topic are “T04”, the authority information “pubsub” corresponding to these sets is acquired from the user topic management table.

pub処理部53は、ステップS45−18で権限情報"pub"又は"pubsub"が取得されたか判断する(ステップS45−19)。権限情報"pub"又は"pubsub"が取得されなかった場合(ステップS45−19のNO)、pub処理部53は、pub要求元にpub権限はないと判断する(ステップS45−13)。この場合、送受信部51は、pub要求を拒否する旨を示す情報をpub要求元の端末10bへ送信して処理を終了する。   The pub processing unit 53 determines whether or not the authority information “pub” or “pubsub” is acquired in step S45-18 (step S45-19). When the authority information “pub” or “pubsub” is not acquired (NO in step S45-19), the pub processing unit 53 determines that the pub request source does not have the pub authority (step S45-13). In this case, the transmission / reception unit 51 transmits information indicating that the pub request is rejected to the terminal 10b that is the pub request source, and ends the process.

権限情報"pub"又は"pubsub"が取得された場合(ステップS45−19のYES)、pub処理部53は、pub要求元はpub権限を有すると判断する(ステップS45−20)。   When the authority information “pub” or “pubsub” is acquired (YES in step S45-19), the pub processing unit 53 determines that the pub request source has the pub authority (step S45-20).

ステップS45−20においてpub要求元はpub権限を有すると判断された場合、pub処理部53は、pub要求に係るトピックのトピックIDを検索キーとして、セッション管理テーブルを検索し、対応するユーザID及びクライアントID、及びサービスIDを取得する(ステップS46)。例えば、pub要求に係るトピックのトピックIDが"T04"である場合、セッション管理テーブルからは、ユーザID"U01"、クライアントID"C02"、及びサービスID"S02"が取得される。これにより、pub処理部53は、ユーザID"U01"、クライアントID"C02"で認証され、サービスID"S02"のサービスの利用が認可された端末10aをメッセージの配信先として特定する。   If it is determined in step S45-20 that the pub request source has the pub authority, the pub processing unit 53 searches the session management table using the topic ID of the topic related to the pub request as a search key, and the corresponding user ID and A client ID and a service ID are acquired (step S46). For example, when the topic ID of the topic related to the pub request is “T04”, the user ID “U01”, the client ID “C02”, and the service ID “S02” are acquired from the session management table. As a result, the pub processing unit 53 identifies the terminal 10a authenticated by the user ID “U01” and the client ID “C02” and authorized to use the service with the service ID “S02” as the message delivery destination.

送受信部51は、pub要求に係るメッセージ、即ち、映像データを、特定された端末10aへ送信する。これにより、端末10aは、端末10bが送信した映像データをメッセージとして受信することができる。   The transmission / reception unit 51 transmits a message related to the pub request, that is, video data to the identified terminal 10a. Thereby, the terminal 10a can receive the video data transmitted by the terminal 10b as a message.

管理システム50は、pub要求に係るメッセージを記憶部5000において管理しても良い。これにより、pub要求時には管理システム50と接続していないクライアントが、後に管理システム50と接続したときに、管理システム50は、記憶部5000において管理されているメッセージをクライアントに送信することもできる。   The management system 50 may manage the message related to the pub request in the storage unit 5000. Thus, when a client not connected to the management system 50 at the time of pub request connects to the management system 50 later, the management system 50 can also transmit a message managed in the storage unit 5000 to the client.

<<本実施形態の主な効果>>
続いて、上記実施形態の主な効果を説明する。上記実施形態の通信制御方法によると、管理システム50の送受信部51(受付手段の一例)は、OS2用連携アプリ(第1のクライアントの一例)で認証された端末10b(第1の通信端末の一例)からトピック"video"(所定の属性の一例)に対するメッセージ(情報の一例)のpub要求(配信の要求の一例)を受け付ける一方で、専用端末用テレビ会議アプリ(第2のクライアントの一例)で認証された端末10a(第2の通信端末の一例)からトピック"video"に対するメッセージのsub要求(受信の要求の一例)を受け付ける(受付処理の一例)。なお、トピックは、PubSubモデルにおいて、subする情報を特定するため、予め定められた属性である。また、メッセージは、PubSubモデルにおいて、pub又はsubすることが可能な情報であり、テキストの他、画像データ、映像データ、音データ等のコンテンツデータも含まれる。管理システム50のpub処理部53及びsub処理部54(配信制御手段の一例)は、OS2用連携アプリによって利用されるテレビ会議連携サービス(第1のサービスの一例)、及び専用端末用テレビ会議アプリによって利用されるテレビ会議サービス(第2のサービスの一例)が、それぞれトピック"video"に対応付けられているかに基づいて、端末10aへのトピック"video"のメッセージの配信を制御する(配信制御処理の一例)。なお、後述するように、テレビ会議連携サービスは、サービスの継承により、トピック"video"に対応付けられる。上記実施形態の通信システム1によると、クライアントが利用するサービス毎にメッセージへのアクセスを制御することができる。
<< Main effects of this embodiment >>
Next, main effects of the above embodiment will be described. According to the communication control method of the above-described embodiment, the transmission / reception unit 51 (an example of the accepting unit) of the management system 50 is the terminal 10b (the first communication terminal of the first communication terminal) authenticated by the OS2 cooperative application (an example of the first client). While receiving a pub request (an example of a distribution request) of a message (an example of information) for a topic “video” (an example of a predetermined attribute) from an example), a video conference application for a dedicated terminal (an example of a second client) A message sub request (an example of a reception request) for the topic “video” is received from the terminal 10a (an example of a second communication terminal) authenticated in (an example of a reception process). Note that the topic is a predetermined attribute for specifying sub information in the PubSub model. Further, the message is information that can be published or sub-published in the PubSub model, and includes text, content data such as image data, video data, and sound data. The pub processing unit 53 and the sub processing unit 54 (an example of a distribution control unit) of the management system 50 are a video conference cooperation service (an example of a first service) used by the OS 2 cooperation application, and a video conference application for a dedicated terminal. The video conferencing service (an example of the second service) used by the terminal 10a controls the distribution of the message of the topic “video” to the terminal 10a based on whether each is associated with the topic “video” (distribution control). Example of processing). As will be described later, the video conference cooperation service is associated with the topic “video” by inheriting the service. According to the communication system 1 of the above embodiment, access to a message can be controlled for each service used by a client.

管理システム50の送受信部51は、ユーザID"U02"(第1のアカウントの一例)を用いて認証された端末10bからトピック"video"に対するメッセージのpub要求を受け付ける一方で、ユーザID"U01"(第2のアカウントの一例)を用いて認証された端末10aからトピック"video"に対するメッセージのsub要求を受け付ける。なお、アカウントはサービス等を利用する権限であって、通信システム1では、ユーザIDをアカウントとして用いている。管理システム50のpub処理部53及びsub処理部54は、ユーザID"U02"がテレビ会議サービスに対応付けられており、かつ、ユーザID"U01"がテレビ会議連携サービスに対応付けられているかに基づいて、端末10aへのトピック"video"のメッセージの配信を制御する。上記実施形態の通信システム1によると、更に、ユーザが利用するサービス毎にメッセージへのアクセスを制御することができる。   The transmitting / receiving unit 51 of the management system 50 receives a message pub request for the topic “video” from the terminal 10b authenticated using the user ID “U02” (an example of the first account), while the user ID “U01”. A message sub-request for the topic “video” is received from the terminal 10a authenticated using (an example of the second account). The account is an authority to use a service or the like, and the communication system 1 uses a user ID as an account. The pub processing unit 53 and the sub processing unit 54 of the management system 50 determine whether the user ID “U02” is associated with the video conference service and the user ID “U01” is associated with the video conference cooperation service. Based on this, the delivery of the message of the topic “video” to the terminal 10a is controlled. According to the communication system 1 of the above embodiment, access to the message can be further controlled for each service used by the user.

テレビ会議連携サービスがテレビ会議サービス(第3のサービスの一例)を継承するサービスとして対応付けられている場合、管理システム50のpub処理部53及びsub処理部54は、トピック"video"がテレビ会議サービスに対応付けられているかに基づいて、端末10aへのトピック"video"のメッセージの配信を制御する。上記実施形態の通信システム1によると、所定のサービスを利用するときに設定されるpub権限又はsub権限を特定のサービスに継承させることができる。   When the video conference cooperation service is associated as a service that inherits the video conference service (an example of the third service), the pub processing unit 53 and the sub processing unit 54 of the management system 50 may have the topic “video” as the video conference. Based on whether the message is associated with the service, the delivery of the message of the topic “video” to the terminal 10a is controlled. According to the communication system 1 of the above-described embodiment, the pub authority or sub authority set when using a predetermined service can be inherited by a specific service.

管理システム50のpub処理部53及びsub処理部54は、ユーザID"U02"がテレビ会議サービスに対応付けられているかに基づいて、端末10aへのトピック"video"のメッセージの配信を制御する。上記実施形態の通信システム1によると、更に、ユーザが利用するサービス毎にメッセージへのアクセスを制御することができる。   The pub processing unit 53 and the sub processing unit 54 of the management system 50 control the delivery of the topic “video” message to the terminal 10a based on whether the user ID “U02” is associated with the video conference service. According to the communication system 1 of the above embodiment, access to the message can be further controlled for each service used by the user.

管理システム50のpub処理部53及びsub処理部54は、トピック"video"がテレビ会議サービス及びテレビ会議連携サービスに対応付けられている場合には、端末10aへトピック"video"のメッセージの配信するように制御し、トピック"video"がテレビ会議サービス又はテレビ会議連携サービスに対応付けられていない場合には、端末10aへのトピック"video"のメッセージの配信しないように制御する。これにより、管理システム50は、pub要求元、及びsub要求元が利用するサービスに応じて適切にメッセージを配信できるようになる。   When the topic “video” is associated with the video conference service and the video conference linkage service, the pub processing unit 53 and the sub processing unit 54 of the management system 50 distribute the message of the topic “video” to the terminal 10a. If the topic “video” is not associated with the video conference service or the video conference linkage service, control is performed so that the message of the topic “video” is not distributed to the terminal 10a. As a result, the management system 50 can appropriately distribute the message according to the service used by the pub request source and the sub request source.

管理システム50のサービストピック管理DB5007(属性管理手段の一例)は、トピックのトピックID(属性情報の一例)、及びサービスのサービスID(サービス情報の一例)を関連付けて管理する。管理システム50のpub処理部53及びsub処理部54は、サービストピック管理DB5007において、所定のトピックのトピックIDに関連付けられて、pub要求元、及びsub要求元が利用する各サービスのサービスIDが管理されているかに基づいて、sub要求元への所定のトピックのメッセージの配信を制御する。これにより、通信システム1は、クライアントが利用するサービス毎にメッセージへのアクセスを制御することができる。   The service topic management DB 5007 (an example of attribute management means) of the management system 50 manages the topic ID (an example of attribute information) of the topic and the service ID (an example of service information) of the service in association with each other. In the service topic management DB 5007, the pub processing unit 53 and the sub processing unit 54 of the management system 50 manage the service ID of each service used by the pub request source and the sub request source in association with the topic ID of a predetermined topic. The message delivery of a predetermined topic to the sub request source is controlled based on whether or not the request is made. Thereby, the communication system 1 can control access to the message for each service used by the client.

<<実施形態の補足>>
端末10、認証サーバ40、及び管理システム50用の各プログラムは、インストール可能な形式又は実行可能な形式のファイルによって、コンピュータで読み取り可能な記録媒体(記録メディア106等)に記録されて流通されるようにしてもよい。また、上記記録媒体の他の例として、CD−R(Compact Disc Recordable)、DVD(Digital Versatile Disk)、ブルーレイディスク等が挙げられる。
<< Supplement of Embodiment >>
Each program for the terminal 10, the authentication server 40, and the management system 50 is recorded and distributed on a computer-readable recording medium (such as the recording medium 106) in a file that can be installed or executed. You may do it. Other examples of the recording medium include CD-R (Compact Disc Recordable), DVD (Digital Versatile Disk), and Blu-ray Disc.

また、上記実施形態の各プログラムが記憶されたCD−ROM等の記録媒体、並びに、これらプログラムが記憶されたHD504は、プログラム製品(Program Product)として、国内又は国外へ提供されることができる。   Further, a recording medium such as a CD-ROM in which the programs of the above-described embodiments are stored, and the HD 504 in which these programs are stored can be provided domestically or abroad as a program product.

また、上記実施形態における端末10、認証サーバ40、及び管理システム50は、単一のコンピュータによって構築されてもよいし、各部(機能又は手段)を分割して任意に割り当てられた複数のコンピュータによって構築されていてもよい。また、認証サーバ40及び管理システム50は、単一のコンピュータによって構築されていても良い。   In addition, the terminal 10, the authentication server 40, and the management system 50 in the above embodiment may be constructed by a single computer, or by a plurality of computers arbitrarily assigned by dividing each unit (function or means). It may be constructed. The authentication server 40 and the management system 50 may be constructed by a single computer.

1 通信システム
2 通信ネットワーク
10 端末
11 送受信部
12 操作入力受付部
13 表示制御部
14 認証要求部
15 pub要求部
16 sub要求部
19 記憶・読出部
40 認証サーバ
41 送受信部
42 ユーザ認証部
43 クライアント認証部
44 認可部
45 トークン発行部
49 記憶・読出部
50 管理システム
51 送受信部
52 トークン確認部
53 pub処理部
54 sub処理部
59 記憶・読出部
1000 記憶部
4000 記憶部
4001 ユーザ管理DB
4002 クライアント管理DB
4003 サービス管理DB
4004 サービス認可管理DB
5000 記憶部
5001 トピック管理DB
5002 ユーザトピック管理DB
5003 ユーザサービス管理DB
5004 ユーザクライアント管理DB
5005 クライアントトピック管理DB
5006 クライアントサービス管理DB
5007 サービストピック管理DB
5008 サービス継承管理DB
5014 セッション管理DB
DESCRIPTION OF SYMBOLS 1 Communication system 2 Communication network 10 Terminal 11 Transmission / reception part 12 Operation input reception part 13 Display control part 14 Authentication request part 15 Pub request part 16 Sub request part 19 Storage / reading part 40 Authentication server 41 Transmission / reception part 42 User authentication part 43 Client authentication Unit 44 authorization unit 45 token issuing unit 49 storage / reading unit 50 management system 51 transmission / reception unit 52 token checking unit 53 pub processing unit 54 sub processing unit 59 storage / reading unit 1000 storage unit 4000 storage unit 4001 user management DB
4002 Client management DB
4003 Service management DB
4004 Service authorization management DB
5000 storage unit 5001 topic management DB
5002 User Topic Management DB
5003 User service management DB
5004 User client management DB
5005 Client Topic Management DB
5006 Client Service Management DB
5007 Service Topic Management DB
5008 Service inheritance management DB
5014 Session Management DB

特許第5160134号公報Japanese Patent No. 5160134

Claims (10)

所定の属性の情報を配信する要求を、第1のクライアントで認証された第1の通信端末から受け付ける一方で、前記所定の属性の情報を受信する要求を、第2のクライアントで認証された第2の通信端末から受け付ける受付手段と、
前記第1のクライアントによって利用される第1のサービス及び前記第2のクライアントによって利用される第2のサービスが、それぞれ前記所定の属性に対応付けられているかに基づいて、前記第2の通信端末への前記所定の属性の情報の配信を制御する配信制御手段と、
を有することを特徴とする管理システム。
While receiving a request for distributing information of a predetermined attribute from the first communication terminal authenticated by the first client, a request for receiving the information of the predetermined attribute is received by a second client authenticated by the second client. Receiving means for receiving from the two communication terminals;
Based on whether the first service used by the first client and the second service used by the second client are associated with the predetermined attribute, respectively, the second communication terminal Distribution control means for controlling distribution of information of the predetermined attribute to
A management system comprising:
前記受付手段は、前記所定の属性の情報を配信する要求を、第1のアカウントで認証された前記第1の通信端末から受け付ける一方で、前記所定の属性の情報を受信する要求を、第2のアカウントで認証された前記第2の通信端末から受け付け、
前記配信制御手段は、前記第1のアカウントが前記第1のサービスに対応付けられており、かつ、前記第2のアカウントが前記第2のサービスに対応付けられているかに基づいて、前記第2の通信端末への前記所定の属性の情報の配信を制御することを特徴とする請求項1に記載の管理システム。
The accepting unit accepts a request for distributing the information of the predetermined attribute from the first communication terminal authenticated by the first account, while receiving a request for receiving the information of the predetermined attribute. Accepted from the second communication terminal authenticated with the account of
The distribution control means determines whether the first account is associated with the first service and the second account is associated with the second service. 2. The management system according to claim 1, wherein distribution of information of the predetermined attribute to the communication terminal is controlled.
前記配信制御手段は、前記第1のサービスが第3のサービスに対応付けられている場合に、前記第3のサービスが前記所定の属性に対応付けられているかに基づいて、前記第2の通信端末への前記所定の属性の情報の配信を制御することを特徴とする請求項2に記載の管理システム。   When the first service is associated with a third service, the distribution control unit is configured to determine whether the second communication is based on whether the third service is associated with the predetermined attribute. The management system according to claim 2, wherein delivery of information of the predetermined attribute to the terminal is controlled. 前記配信制御手段は、前記第1のアカウントが前記第3のサービスに対応付けられているかに基づいて、前記第2の通信端末への前記所定の属性の情報の配信を制御することを特徴とする請求項3に記載の管理システム。   The distribution control means controls distribution of information of the predetermined attribute to the second communication terminal based on whether the first account is associated with the third service. The management system according to claim 3. 前記配信制御手段は、前記第1のサービス及び前記第2のサービスが、それぞれ前記所定の属性に対応付けられている場合には、前記第2の通信端末へ前記所定の属性の情報を配信するように制御し、前記第1のサービス又は前記第2のサービスが、前記所定の属性に対応付けられていない場合には、前記第2の通信端末へ前記所定の属性の情報を配信しないように制御することを特徴とする請求項1乃至4のいずれか一項に記載の管理システム。   The distribution control means distributes the information of the predetermined attribute to the second communication terminal when the first service and the second service are associated with the predetermined attribute, respectively. And when the first service or the second service is not associated with the predetermined attribute, information on the predetermined attribute is not distributed to the second communication terminal. The management system according to claim 1, wherein the management system is controlled. 属性を示す属性情報、及びサービスを示すサービス情報を関連付けて管理する属性管理手段を有しており、
前記配信制御手段は、前記属性管理手段において、前記所定の属性を示す属性情報に関連付けられて前記第1のサービスを示すサービス情報、及び第2のサービスを示すサービス情報がそれぞれ管理されているかに基づいて、前記第2の通信端末への前記所定の属性の情報の配信を制御することを特徴とする請求項1乃至5のいずれか一項に記載の管理システム。
Having attribute management means for managing attribute information indicating attributes and service information indicating services in association with each other;
Whether the distribution control means manages the service information indicating the first service and the service information indicating the second service in association with the attribute information indicating the predetermined attribute in the attribute management means. 6. The management system according to claim 1, wherein distribution of the information of the predetermined attribute to the second communication terminal is controlled based on the management information.
請求項1乃至5のいずれか一項に記載の管理システムと、
前記第1の通信端末と、
前記第2の通信端末と、
を有することを特徴とする通信システム。
A management system according to any one of claims 1 to 5;
The first communication terminal;
The second communication terminal;
A communication system comprising:
管理システムが、
所定の属性の情報を配信する要求を、第1のクライアントで認証された第1の通信端末から受け付ける一方で、前記所定の属性の情報を受信する要求を、第2のクライアントで認証された第2の通信端末から受け付ける受付処理と、
前記第1のクライアントによって利用される第1のサービス及び前記第2のクライアントによって利用される第2のサービスが、それぞれ前記所定の属性に対応付けられているかに基づいて、前記第2の通信端末への前記所定の属性の情報の配信を制御する配信制御処理と、
を実行することを特徴とする通信制御方法。
Management system
While receiving a request for distributing information of a predetermined attribute from the first communication terminal authenticated by the first client, a request for receiving the information of the predetermined attribute is received by a second client authenticated by the second client. Accepting process received from the communication terminal 2;
Based on whether the first service used by the first client and the second service used by the second client are associated with the predetermined attribute, respectively, the second communication terminal A delivery control process for controlling delivery of information of the predetermined attribute to
The communication control method characterized by performing.
前記第1の通信端末が、
前記第1のクライアントで認証されてから前記所定の属性の情報を配信する要求を前記管理システムへ送信する処理を実行し、
前記第2の通信端末が、
前記第2のクライアントで認証されてから前記所定の属性の情報を受信する要求を前記管理システムへ送信する処理を実行する
ことを特徴とする請求項8に記載の通信制御方法。
The first communication terminal is
A process of transmitting a request to distribute information of the predetermined attribute to the management system after being authenticated by the first client;
The second communication terminal is
The communication control method according to claim 8, wherein a process of transmitting a request for receiving the information of the predetermined attribute to the management system after being authenticated by the second client is executed.
管理システムに、
所定の属性の情報を配信する要求を、第1のクライアントで認証された第1の通信端末から受け付ける一方で、前記所定の属性の情報を受信する要求を、第2のクライアントで認証された第2の通信端末から受け付ける受付処理と、
前記第1のクライアントによって利用される第1のサービス及び前記第2のクライアントによって利用される第2のサービスが、それぞれ前記所定の属性に対応付けられているかに基づいて、前記第2の通信端末への前記所定の属性の情報の配信を制御する配信制御処理と、
を実行させることを特徴とするプログラム。
In the management system,
While receiving a request for distributing information of a predetermined attribute from the first communication terminal authenticated by the first client, a request for receiving the information of the predetermined attribute is received by a second client authenticated by the second client. Accepting process received from the communication terminal 2;
Based on whether the first service used by the first client and the second service used by the second client are associated with the predetermined attribute, respectively, the second communication terminal A delivery control process for controlling delivery of information of the predetermined attribute to
A program characterized by having executed.
JP2015229813A 2015-11-25 2015-11-25 Management system, communication system, communication control method, and program Pending JP2017097652A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015229813A JP2017097652A (en) 2015-11-25 2015-11-25 Management system, communication system, communication control method, and program
US15/341,349 US10498716B2 (en) 2015-11-25 2016-11-02 Management system, communication control method, and communication system
EP16199428.0A EP3174265B1 (en) 2015-11-25 2016-11-18 Management system, communication control method, and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015229813A JP2017097652A (en) 2015-11-25 2015-11-25 Management system, communication system, communication control method, and program

Publications (1)

Publication Number Publication Date
JP2017097652A true JP2017097652A (en) 2017-06-01

Family

ID=58817061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015229813A Pending JP2017097652A (en) 2015-11-25 2015-11-25 Management system, communication system, communication control method, and program

Country Status (1)

Country Link
JP (1) JP2017097652A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2017170176A1 (en) * 2016-03-28 2019-02-14 株式会社リコー Information transmission system, information transmission method, and program
JP2020092318A (en) * 2018-12-04 2020-06-11 株式会社東芝 Relay device, relay method, and computer program
JP2022533890A (en) * 2019-05-20 2022-07-27 シトリックス・システムズ・インコーポレイテッド Computing system and method for providing session access based on authentication tokens with different authentication credentials
JP7384116B2 (en) 2020-06-05 2023-11-21 株式会社デンソー relay device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2017170176A1 (en) * 2016-03-28 2019-02-14 株式会社リコー Information transmission system, information transmission method, and program
JP2020092318A (en) * 2018-12-04 2020-06-11 株式会社東芝 Relay device, relay method, and computer program
JP2022533890A (en) * 2019-05-20 2022-07-27 シトリックス・システムズ・インコーポレイテッド Computing system and method for providing session access based on authentication tokens with different authentication credentials
JP7384116B2 (en) 2020-06-05 2023-11-21 株式会社デンソー relay device

Similar Documents

Publication Publication Date Title
US10778455B2 (en) Conference system, information transmission method, and storage medium
JP2017068596A (en) Management system, communication system, transmission control method, and program
US10498716B2 (en) Management system, communication control method, and communication system
JP6724431B2 (en) Communication system, information transmission method, and program
JP2017091369A (en) Management system, management method, and program
JP2014179806A (en) Communication system, communication management device and program
JP2017097652A (en) Management system, communication system, communication control method, and program
US10681094B2 (en) Control system, communication control method, and program product
EP3261317B1 (en) Authentication system, communication system, and authentication and authorization method
JP6107977B2 (en) Access control apparatus, communication system, program, and access control method
JP6724423B2 (en) Communication terminal, communication system, output method, and program
EP3151481B1 (en) Communication terminal, communication system, and output method
US20170339135A1 (en) Authentication system, communication system, and authentication method
JP2017098780A (en) Management system, communication system, communication control method, and program
US10728254B2 (en) Management system, communication system, and management method
JP2017211769A (en) Management system, communication system, authentication method, and program

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180209