JP4622273B2 - 情報処理端末 - Google Patents

情報処理端末 Download PDF

Info

Publication number
JP4622273B2
JP4622273B2 JP2004067619A JP2004067619A JP4622273B2 JP 4622273 B2 JP4622273 B2 JP 4622273B2 JP 2004067619 A JP2004067619 A JP 2004067619A JP 2004067619 A JP2004067619 A JP 2004067619A JP 4622273 B2 JP4622273 B2 JP 4622273B2
Authority
JP
Japan
Prior art keywords
terminal
group
information
information processing
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004067619A
Other languages
English (en)
Other versions
JP2005258671A (ja
Inventor
健司 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2004067619A priority Critical patent/JP4622273B2/ja
Publication of JP2005258671A publication Critical patent/JP2005258671A/ja
Application granted granted Critical
Publication of JP4622273B2 publication Critical patent/JP4622273B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、情報処理端末に関する。
近年、無線ネットワーク技術の進歩により、いわゆるユビキュタス・コンピューティング環境が実現されつつある。これに加えピアツーピア型システムの登場により、固定的なネットワークインフラにたよることのない、アドホックなネットワーク形成によるコミュニケーションシステムに実現が可能となっている。ピアツーピア型システムとは、ネットワークで接続された機器同士で直接やりとりをしあうことにより、コンピュータリソースや各種サービスを共有することができるというものである。
このピアツーピア型システムでは、エンドユーザが所有する機器同士で直接的に通信を行い、当該機器が管理しているファイルを交換することが可能となる。例えば、無線ネットワーク機能をもったハードウェアを持ち寄ることで、直ちに当該ハードウェア間でのコミュニケーションや機能連携ネットワークを自動的に形成することが、それに該当する。ここで、個々のハードウェア、およびその上のソフトウェアで実現される要素をピア呼ぶことにする。ピアツーピア型のアプリケーションにおけるピア間のアクセス制御という観点からすると、例えば、特許文献1記載の装置が提案されている。
特許文献1記載の装置は、ピアツーピア型のファイル交換システムに関し、第1のクライアント機器は、第2のクライアント機器からデータの要求された場合、サーバにそのアクセス権を問い合わせ、そのアクセス権を判定するので、所望のアクセス権制御ができるというものである。
特開2003−122635号公報
しかしながら、上記ピアツーピア型のシステムにおいて、ピア間のスムーズで柔軟なコミュニケーションや連携機能を実現するためには、
(1)任意の複数のピアが自動的に、コミュニケーションや連携機能のための仮想的なグループを形成する機能、
(2)既に生成されているグループについての、ピアの参加・離脱等の制御する機能が必要となる。
ところが、従来のピアツーピア型のシステムにおいては、このようなコミュニケーション・グループの形成や当該グループへのアクセス制御についての決定的な方法は規定されていない。例えば、GnutellaやNapstarのようなファイル交換システムは、基本的に匿名でのデータ交換が主目的であり、特定のユーザグループの形成・制御の機能は存在しなかった。また、ピアツーピアプラットフォームの一つであるJXTAにおいては、このようなコミュニケーション・グループに相当するピアグループを形成するためのフレームワークは存在するが、具体的なグループの形成方法、グループへのピアの参加についての制御方法は規定されていない。
また、特許文献1記載の装置では、例えばイントラネットあるいは、インターネットへのアクセス手段がない場所では、アクセス権制御が行えないため、ピアツーピア型のアプリケーションを実行することができないという問題がある。このため、ピアツーピアおよびアドホックネットワークを用いたことによる長所が生かせない。
そこで、本発明は、上記問題点に鑑みてなされたもので、イントラネットやインターネット等へのアクセスできない場合であっても、必要なピアツーピア型のアプリケーションを実行することができる情報処理端末を提供することを目的とする。
上記課題を解決するために、本発明は、請求項1に記載のように、ピアツーピア型の接続が可能な情報処理端末において、他の情報処理端末の端末情報を格納する端末情報格納手段と、他の情報処理端末から端末情報を取得する手段と、グループに参加した参加者端末及び参加者、及び前記グループが作成された作業空間を含むグループ情報を格納するグループ情報格納手段と、前記グループ情報に基づいて、グループを形成するグループ形成手段と、を備え、前記グループ形成手段は、前記他の情報処理端末から取得した端末情報が前記端末情報格納手段内に存在するか否かを判定し、前記取得した端末情報が前記端末情報格納手段内に存在する場合に、前記他の情報処理端末と形成しようとするグループに参加する参加端末又は参加者のいずれか一方と、グループが形成されようとする作業空間とがそれぞれ一致するグループ情報が前記グループ情報格納手段に格納されているか否かを判定し、一致するグループ情報がある場合には、該グループ情報に基づきグループを形成し、一致するグループがない場合には、グループの形成を行うとともに、新たなグループ情報を生成する、ことを特徴とする。
請求項1記載の発明によれば、情報処理端末は、他の情報処理端末の端末情報が予め登録されている場合にだけ、他の情報処理端末との間で情報のやり取りを行うグループを形成するので、情報処理端末はイントラネットやインターネット等へのアクセスできない場合であっても、他の情報処理端末との間で必要なグループを形成することができる。これにより、情報処理端末は形勢したグループ内でピアツーピア型のファイル交換や、アプリケーションの実行を行うことができる。情報処理端末は形成したグループ内でファイル交換などのデータ交換を行うこともできる。
また、本発明は、請求項2に記載のように、請求項1記載の情報処理端末において、他の情報処理端末のユーザ情報を格納するユーザ情報格納手段と、他の情報処理端末からユーザ情報を取得する手段とを有し、前記グループ形成手段は、前記他の情報処理端末から取得した端末情報が前記端末情報格納手段内に存在するか否か、又は、前記他の情報処理端末から取得したユーザ情報が、前記ユーザ情報格納手段に存在するか否か判定し、前記取得した端末情報が前記端末情報格納手段内に存在する場合、又は、前記取得したユーザ情報が、前記ユーザ情報格納手段に存在する場合、前記他の情報処理端末と形成しようとするグループに参加する参加端末又は参加者のいずれか一方と、グループが形成されようとする作業空間とがそれぞれ一致するグループ情報が前記グループ情報格納手段に格納されているか否かを判定する。請求項2記載の発明によれば、情報処理端末は端末情報およびユーザ情報が予め登録されている場合にだけ他の情報処理端末との間で情報のやり取りを行うグループを形成できる。
また、本発明は、請求項6に記載のように、請求項1または請求項2記載の情報処理端末において、更に、前記グループ形成後に前記グループに参加していない情報処理端末から前記端末情報を取得する手段と、前記グループに参加していない情報処理端末の端末情報が前記端末情報格納手段内に存在する場合に、前記グループに参加していない情報処理端末の前記グループへの参加を許可する参加許可手段とを有することを特徴とする。請求項6記載の発明によれば、グループに参加していない情報処理端末の端末情報が端末情報格納手段内に存在する場合にだけ、グループに参加していない情報処理端末のグループへの参加を許可するので、信頼のおける情報処理端末のグループへの参加を認めることができる。これにより、情報処理端末は新たにグループに参加した情報処理端末との間でピアツーピア型のファイル交換や、アプリケーションの実行を行うことができる。
また、本発明は、請求項7に記載のように、請求項2または請求項3記載の情報処理端末において、更に、前記グループ形成後に前記グループに参加していない情報処理端末から前記ユーザ情報を取得する手段と、前記グループに参加していない情報処理端末のユーザ情報が前記ユーザ情報格納手段内に存在する場合に、前記グループに参加していない情報処理端末の前記グループへの参加を許可する参加許可手段とを有することを特徴とする。請求項7記載の発明によれば、グループに参加していない情報処理端末のユーザが端末情報格納手段内に存在する場合にだけ、グループに参加していない情報処理端末のグループへの参加を許可するので、情報処理端末はイントラネットやインターネット等へのアクセスできない場合であっても、グループに参加していない情報処理端末の参加の可否を判断することができる。これにより、情報処理端末は新たにグループに参加した情報処理端末との間でピアツーピア型のファイル交換や、アプリケーションの実行を行うことができる。
本発明によれば、イントラネットやインターネット等へのアクセスできない場合であっても、必要なピアツーピア型のアプリケーションを実行することができる情報処理端末、システムおよび情報処理端末のグループ形成方法を提供できる。
以下、本発明を実施するための最良の形態について実施例を用いて説明する。
図1は、本実施例の概要を説明する図である。図1に示すように、システム100は、情報処理端末(ピア)A、情報処理端末(ピア)Bを備える。以下、情報処理端末を端末と記す。端末Aおよび端末Bは、ユーザa、bがそれぞれ所有する機器であり、互いに直接的に通信するピアツーピアコンピューティングを形成し、ピアツーピア型の接続を実現する。端末Aと端末Bは後述する処理を実行することで互いに情報のやりとりを行うグループを形成することができる。図1では、2台の端末を用いた例について説明しているが、2台以上の複数台の端末が存在すればそれらの端末間でグループを形成することができる。
次に、端末Aの構成について説明する。なお、端末Bは端末Aと同一構成であるため、ここでは説明を省略する。図2は、端末Aのブロック構成図である。図2に示すように、処理端末Aは、外部通信インターフェース2、通信制御手段3、内部通信バス4、ユーザ情報格納手段5、端末情報格納手段6、グループ情報格納手段7、グループ形成手段8、参加許可手段9を備える。端末Aは、例えばCPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等を用いて構成されている。端末Aとして、例えば、パーソナルコンピュータ、PDA(Personal Digital Assistant)、携帯電話、あるいは情報家電等が考えられる。
この端末Aには、中央サーバを経由せずにクライアント同士で情報の検索とやりとり等を行うことができ、クライアントとサーバの両方の機能を備えたピアツーピアアプリケーションがインストールされている。ピアツーピアアプリケーションとしては、例えばGnutella、Hotline等がある。外部通信インターフェース2は、端末Aが他の端末と通信するためのものである。通信方法としては、LANなどの有線および携帯電話系、Bluetooth、赤外線等の無線のいずれでも適用可能である。
通信制御手段3は、外部通信インターフェースによる通信を制御する。この通信制御手段3は、他の端末から端末情報、ユーザ情報、証明書、グループへの参加要求等を取得する。内部通信バス4は、端末A内部の構成モジュール間でのデータ伝送を行うためのものである。
ユーザ情報格納手段5は、端末Aのユーザの情報および他の端末のユーザ情報を格納する。ユーザ情報格納手段5は、他の端末のユーザ情報をユーザ情報リストとして格納する。端末情報格納手段6は、端末Aの端末情報および他の端末の端末情報を格納する。端末情報格納手段6は、他の端末の端末情報を端末情報リストとして格納する。グループ情報格納手段7は、端末Aが現在形成しているグループの情報および端末Aが過去に形成・参加したグループの情報を格納する。グループ情報格納手段7は、端末Aが過去に形成・参加したグループの情報をグループ情報リストとして格納する。
グループ形成手段8は、ユーザ情報、端末情報またはグループ情報を照合し、グループ形成を行う。参加許可手段9は、ユーザ情報、端末情報またはグループ情報等に基づき他の端末のグループへの参加の可否の判断を行う。
次に、各端末が保持する情報について説明する。上述各端末は、ユーザ情報、端末情報およびグループ情報について説明する。まず、ユーザ情報格納手段5に格納されるユーザ情報について説明する。ユーザ情報は、端末を所有するユーザ自身の情報であり、ユーザ自身を記述している。図3は、ユーザ情報について説明する図である。
図3に示すように、ユーザ情報は、ID、名前、メールアドレス、URL、住所/電話番号、所属、証明書、既知の人物情報等を含む。IDは、ユーザを一意に特定するためのものである。名前は、匿名性が必要ならハンドル名のようなものでも良い。メールアドレスは、プライバシーの関係上、ハッシュ値にしても良い。住所/電話番号は、個人ユースの場合に含まれ、プライバシーの関係上、オプションにしても良い。所属は、企業ユースの場合に含まれ、証明等で保証する方法もある。証明書は、厳密な認証を伴う場合に必要になる。属性証明書をつけなければ、所属部署等も厳密に記述できる。既知の人物情報は、既知のユーザ情報リストとして持っている。
このような人の情報を表す既存の方法としては、FOAF(Friend Of A Friend)がある。このFOAFは人と人との関連を表現するメタデータであり、RDF(Resource Description Framework)/XML(Extensible Markup Language)で表現され、仕様自体もそれほど大きいものではないため、処理が比較的軽く、PDAのような非力なハードウェアでも処理が十分可能と考えられる。ただし、現状のFOAFでは、所有しているデバイス情報を表すものは含まれていないので、本発明の実施にあたっては、FOAFの拡張フォーマットを定義する必要がある。
次に、端末情報格納手段6に格納される端末情報について説明する。この端末情報は、各端末がそれぞれ保持する情報であり、端末自身を記述する。図4は、端末情報を説明する図である。図4に示すように、端末情報は、名前、種類、ユーザ、既知端末情報および既知グループ情報を含む。名前は、IPアドレス(Internet Protocol Address)、DNS(Domain Name System)名が含まれる。種類は、例えば、デバイス、OS(Operating System)等のピアの種類を示す情報である。ユーザは、ユーザを示し、例えば、ユーザ情報自体またはそれへのポインタ(ハッシュ値、ID等)である。既知端末情報は、既知の端末情報リストである。端末情報リストは、既知の端末情報がリスト形式により表現されている。既知グループ情報は、端末が参加したことのあるグループ情報自体またはそれへのポインタ(ハッシュ値、ID等)である。
次に、グループ情報格納手段7に格納されるグループ情報について説明する。図5はグループ情報を説明する図である。図5に示すように、グループ情報には、ID、名前、Location、Data、参加端末、参加者等が含まれる。IDは、当該情報を一意に特定するためのものである。名前は、基本的にはIDを用いる。Locationは、グループが作成された作業空間を示し、例えばL1、L2等のように表現されている。Dataは、グループが作成された日時を示す。参加端末は、参加した端末のリスト、端末情報またはそれへのポインタのリストである。参加者は、グループに参加した人物のリストである。
また、グループ形成手段8が形成したグループの情報は、グループ情報リストとしてグループ情報格納手段7保存される。グループ形成手段8は、グループの形成時、グループ情報リストを検索し、現在形成しようとしている状況と一致あるいは類似するグループ情報を復元して用いる。ここで、一致あるいは類似の判断は、例えば、(1)参加者のリストが一致する場合、(2)参加端末のリストが一致するの場合、(3)参加端末および参加者リストの双方が一致する場合、(4)参加者/参加端末のリストの双方またはいずれかが一致し、かつ、グループ情報が生成された場所(グループ情報中のLocation属性)が同一場合に一致/類似と判断する。この判断結果、複数のグループ情報が候補となった場合は、適当なクライテリア(例えば、参加者優先/参加端末優先/Location優先)で優先度付けして、最終的な判断はグループ生成の要求者に仰ぐ。
次に、本実施例のグループの形成方法について説明する。ここでは、図1を用いてグループの形成方法を説明する。図1に示すように、グループを形成しようとする各端末A、Bは、上記各端末A、Bが保持する情報をつき合わせ、一定の判断基準を満たした場合にのみ、新たなグループを生成する。グループの生成に際して、例えば、以下のようなチェックを行う。図6は、グループ生成のための処理フローチャートである。
ステップS101で、グループ形成手段8は、端末情報格納手段6内の端末情報リストの中に、他の端末の端末情報が含まれるかを判断する。ステップS102で、グループ形成手段8は、ユーザ情報格納手段5内のユーザ情報リストの中に、他の端末のユーザ情報が含まれるかを判断する。ステップS103で、グループ形成手段8は、他の端末の端末情報およびユーザ情報を持っていないと判断した場合に、他の端末を証明する証明書の発行を他の端末に要求し、この証明書を取得し、この証明書が有効なものであると判断した場合は、ステップS104に進む。
ステップS104で、グループ形成手段8は、現在生成しようとしているグループ情報が、グループ情報格納手段7内のグループ情報リスト内に同一、あるいは類似のものが含まれるかをチェックし、同一あるいは類似のグループ情報がある場合には、ステップS105で、再利用し必要に応じて更新する。ステップS104で、グループ形成手段8は、同一あるいは類似のグループ情報がない場合には、ステップS106で、無条件にグループの形成を行い、グループ情報を生成する。
このように、グループ形成手段8は、他の端末から取得した端末情報が端末情報格納手段6内に存在するか、または他の端末から取得したユーザ情報がユーザ情報格納手段5内に存在する場合に、他の端末との間で情報のやりとりを行うグループを形成するので、端末にイントラネットやインターネット等へのアクセス手段がない場合であっても、他の端末との間で必要なグループを形成することができる。これにより、端末は形勢したグループ内でピアツーピア型のファイル交換や、アプリケーションの実行を行うことができる。また、グループ形成手段8は、他の端末Cから取得した証明書の内容に応じてグループを形成するので、信頼のおける他の端末との間でグループを形成することができる。
次に、既存グループへの参加方法について説明する。図7は、既存グループへの参加について説明する図である。図7に示すように、端末Aと端末Bにより形成されている既存のグループへ、新たな端末Cが参加しようとする場合は、既存のグループに参加している端末A、端末Bが持つ情報と、新規の端末Cが持つ情報をつき合わせ、一定の基準を満たしたときのみ、新規端末Cのグループへの参加を認める。
図8は既存グループへの参加の際の処理フローチャートである。端末Aまたは端末Bが新規参加希望端末の存在を検出することにより図8の処理がスタートする。ステップS201で、参加許可手段9は、端末情報格納手段6の端末情報リストに、新規参加希望端末Cの端末情報が含まれるかを判断し、新規参加希望端末Cの端末情報を含んでいる場合、ステップS205へ進み、新規参加希望端末Cの端末情報を含んでいない場合、ステップS202に進む。ステップS202で、参加許可手段9は、ユーザ情報格納手段5内のユーザ情報リストに、新規参加希望端末Cのユーザ情報が含まれるかどうかを判断し、新規参加希望端末Cのユーザ情報を含む場合、ステップS205へ進み、新規参加希望端末Cのユーザ情報を含まない場合、ステップS203に進む。
ステップS203で、参加許可手段9は、新規参加希望端末Cからグループへの参加要求があった場合、グループ情報格納手段7のグループ情報リストに新規参加希望端末Cの端末情報またはユーザ情報が含まれるかを判断し、新規参加希望端末Cの端末情報またはユーザ情報を含んでいる場合、ステップS205へ進み、新規希望端末の端末情報またはユーザ情報を含んでいない場合、ステップS204に進む。ステップS204で、参加許可手段9は、端末を証明する証明書の発行を参加希望端末Cに要求し、この証明書を取得し、この証明書が有効なものであると判断した場合に、ステップS205に進む。ステップS205で、参加許可手段9は、端末Cの既知グループへの参加を許可し、処理を終了する。
このように、グループに参加していない端末Cのユーザ情報や端末情報が、ユーザ情報格納手段5や端末情報格納手段6内に存在する場合にだけ、グループに参加していない端末Cのグループへの参加を許可するようにしたので、端末A、Bはイントラネットやインターネット等へのアクセスできない場合であっても、グループに参加していない端末Cの参加の可否を判断することができる。これにより、端末A、Bは新たにグループに参加した端末Cとの間でピアツーピア型のファイル交換や、アプリケーションの実行を行うことができる。
また、参加許可手段9は、グループに参加していない端末Cが、過去に形成したグループに参加したことがある場合に、グループに参加していない端末Cのグループへの参加を許可するようにしたので、端末A、端末Bはイントラネットやインターネット等へのアクセスできない場合であっても、グループに参加していない端末Cの参加の可否を判断することができる。
また、既存のグループにとって、現在グループに参加している端末、およびユーザがまったく情報をもたない端末が現れたときには、特に要求があった場合にのみ、特別な認証を行って参加の可否を決定する。この特別な認証はたとえば、証明証の提出と検証に基づくもの等である。なお、上記では、証明書の例を示した。グループに参加していない端末Cから取得した証明書の内容に応じて端末Cのグループへの参加を認めるようにしたので、信頼のおける他の端末の場合にだけ、グループへの参加を許可することができる。また、上記では証明書を用いて他の端末の正当性を検証する例について説明したが、公開鍵を用いて他の端末の正当性を検証するようにしてもよい。
次に、実施例2について説明する。実施例2では、端末情報のみを用いて新規グループ生成する例である。また、実施例2では、図1、図2を用いて説明する。まず、新規グループ生成の前提条件について説明する。ここで、図1に示したように、グループの参加者は、ユーザa、ユーザbとする。参加端末は、ユーザaが所有する端末A、ユーザbが所有する端末Bとする。ロケーションは、グループが作成された作業空間をL1とする。すなわち、ユーザa、bがそれぞれ所有の端末A、Bをもって、ロケーションL1に集ったとする。グループ生成要求データは、参加者リストおよび参加端末リストを含む。
図9は、端末情報のみを用いる場合の新規グループ生成の処理を説明する図である。まず、ステップS301、S401で、端末A、端末Bが互いの存在を検知することにより処理がスタートする。ステップS302で、端末Aのグループ形成手段8は、端末情報格納手段6の端末情報リスト内に、端末Bの端末情報が含まれているかどうかをチェックし、端末Bの端末情報が含まれている場合、ステップS303で、自身を参加端末リストに含んだグループ生成要求を作成し、参加端末リスト中の自身のエントリに、生成許可フラグを書き込む。
ステップS402で、端末Bのグループ形成手段8は、端末情報格納手段6の端末情報リスト内に、端末Aの端末情報が含まれているかどうかをチェックし、端末Aの端末情報が含まれている場合、ステップS403で、既存のグループ生成要求の参加端末リストに含まれる、自身のエントリに生成許可フラグを書き込む。ステップS304、S404で、端末Aおよび端末Bのグループ形成手段8は、グループ生成要求データに含まれるすべての参加端末リストのエントリに生成許可フラグがある場合、ステップS305、S405で、端末Aおよび端末Bからなるグループを表すグループ情報を生成する。ステップS306、S406で、端末Aおよび端末Bのグループ形成手段8は、グループ情報に、ロケーション情報L1、生成時刻を加える。
第2実施例によれば、端末Aは、他の端末Bの端末情報を予め知っている場合にだけ、他の端末Bとの間で情報のやり取りを行うグループを形成するので、端末Aはイントラネットやインターネット等へのアクセスできない場合であっても、他の端末Cとの間で必要なグループを形成することができる。これにより、端末Aおよび端末Bは形勢したグループ内でピアツーピア型のファイル交換や、アプリケーションの実行を行うことができる。
実施例3について説明する。実施例3では、ユーザ情報のみを用いて新規グループを生成する例である。実施例3においては、図1、図2およぶ図9を用いて説明する。図10は、ユーザ情報のみを用いる場合の新規グループ生成の処理フローチャートである。まず、ステップS501、S601で、互いが端末A、端末Bの存在を検知することによりスタートする。次に、ステップS502で、端末Aのグループ形成手段8は、端末Bに端末Bのユーザ情報を要求する。
ステップS503で、端末Aは、端末Bのユーザ情報を受信する。ステップS602で、端末Bのグループ形成手段8は、端末Aに端末Aのユーザ情報を要求する。ステップS603で、端末Bは、端末Aのユーザ情報を受信する。ステップS504で、端末Aのグループ形成手段8は、端末Bのユーザ情報が、ユーザ情報格納手段5のユーザ情報リスト内に含まれているかどうかをチェックし、端末Bのユーザ情報がユーザ情報リストに含まれている場合、ステップS505で、自身を参加端末リストに含んだ、あるいは自身のユーザ情報を参加ユーザリストに含んだグループ生成要求を作成し、参加端末リスト中の自身のエントリ、あるいは参加ユーザリスト中に含まれる自身のユーザのエントリに、生成許可フラグを書き込む。
ステップS604で、端末Bのグループ形成手段8は、端末Aのユーザ情報が、ユーザ情報格納手段5のユーザ情報リストに含まれているかどうかをチェックし、端末Aのユーザ情報がユーザ情報リスト含まれている場合、ステップS605で、自身を参加端末リストに含んだ、あるいは自身のユーザ情報を参加ユーザリストに含んだ既存のグループ生成要求の参加端末リスト、あるいは参加ユーザリスト中に含まれる自身のユーザのエントリに含まれる、自身のエントリあるいは参加ユーザリスト中に含まれる自身のユーザのエントリに生成許可フラグを書き込む。
ステップS506、S606で、端末A、端末Bのグループ形成手段8は、グループ生成要求データに含まれるすべての参加ユーザリストのエントリに生成許可フラグがあるかどうかを判断する。ステップS507、S607で、端末A、端末Bのグループ形成手段8は、ユーザa、bからなるグループを表すグループ情報を生成し、端末間で情報のやりとりを行うグループを形成する。ステップS508、S608で、端末Aおよび端末Bのグループ形成手段8は、グループ情報にロケーション情報L1、生成時刻を加える。
実施例3によれば、端末Aは、他の端末のユーザ情報を予め知っている場合にだけ、端末Bとの間で情報のやり取りを行うグループを形成するので、端末Aはイントラネットやインターネット等へのアクセスできない場合であっても、端末Bとの間で必要なグループを形成することができる。これにより、端末Aおよび端末Bは形勢したグループ内でピアツーピア型のファイル交換や、アプリケーションの実行を行うことができる。
次に、実施例4について説明する。実施例4は、ユーザ情報と端末情報を併用して新規グループを生成する例である。実施例4では、図2、図11および図12を用いて説明する。図11は、実施例4に係るシステム200を説明する図である。システム200は、端末A、端末B、認証サーバ201、インターネット等のネットワーク202を備える。認証サーバ201は、上述したユーザ情報、端末情報、グループ情報を格納した記憶部を備える。端末Aまたは端末Bのグループ形成手段8は、他の端末との間でグループを形成できない場合に、他の端末のアクセス権をネットワーク202を介して認証サーバ201へ問い合わせ、問い合わせ結果に応じて他の端末との間でグループを形成するかどうかを判断を行う。
図12は、ユーザ情報と端末情報を併用する場合の新規グループ生成の処理フローチャートである。ステップS701で、端末Aのグループ形成手段8は、端末Bの存在を検知する。ステップS801で、端末Bのグループ形成手段8は、端末Aの存在を検知する。ステップS702で、端末Aのグループ形成手段8は、端末Bのユーザ情報を要求する。ステップS802で、端末Bのグループ形成手段8は、端末Aのユーザ情報を要求する。
ステップS703で、端末Aは、端末Bのユーザ情報を取得する。ステップS803で、端末Bは、端末Aのユーザ情報を取得する。ステップS704で、端末Aのグループ形成手段8は、端末Bのユーザ情報が、ユーザ情報格納手段5のユーザ情報リストに含まれるかどうかをチェックし、端末Bのユーザ情報がユーザ情報リストに含まれている場合、ステップS705で、自身のユーザ情報を参加ユーザリストに含んだグループ生成要求を作成し、参加ユーザリスト中に含まれる自身のエントリに、生成許可フラグを書き込む。
ステップS706で、端末Aのグループ形成手段8は、端末情報格納手段6の端末情報リストに、端末Bの端末情報が含まれるかどうかをチェックする。ステップS707で、グループ形成手段8は、端末Bとの間でグループを形成できないと判断した場合、端末Bのアクセス権をネットワーク22を介して認証サーバ201へ問い合わせ、この問い合わせの結果、端末Bにアクセス権があると判断した場合はステップS708に進む。
ステップS708で、グループ形成手段8は、既存のグループ生成要求中の端末リストに含まれる自身のエントリに、生成許可フラグを書き込む。端末B側では、ステップS804で、端末Bのグループ形成手段8は、端末情報格納手段6の端末情報リストに、端末Aの端末情報が含まれるかどうかをチェックし、端末Aの端末情報が含まれている場合、ステップS805で、既存のグループ生成要求の端末リストに含まれる、自身のエントリに生成許可フラグを書き込む。
ステップS806で、端末Bのグループ形成手段8は、端末Aのユーザ情報が、ユーザ情報格納手段5のユーザ情報リストに含まれているかどうかをチェックし、端末Aのユーザ情報がユーザ情報リストに含まれている場合、ステップS807で、自身のユーザ情報を参加ユーザリストに含んだグループ生成要求を作成し、参加ユーザリスト中に含まれる自身のエントリに、生成許可フラグを書き込む。
ステップS709、S808で、端末A、端末Bのグループ形成手段8は、グループ生成要求データに含まれるすべての参加端末および参加ユーザの各エントリに生成許可フラグがあるかどうかを判断し、生成許可フラグがある場合、ステップS710、S809で、ユーザa、bおよび端末A、端末Bからなるグループを表すグループ情報を生成する。ステップS711、S810で、端末A、端末Bのグループ形成手段8は、グループ情報に、ロケーション情報L1、生成時刻を加える。
実施例4によれば、端末Aのグループ形成手段8は、認証サーバ201へ他の端末Bのアクセス権を問い合わせ、この問い合わせ結果に応じてグループを形成するので、端末Aは信頼のおける端末Bとの間でグループを形成することができる。なお、実施例4は、認証サーバを用いる例について説明したが、上述した証明書を併用するようにしてもよい。
また、端末Aがネットワーク202に接続された特定機能を提供するサーバ(図示せず)にアクセスして様々なサービスの提供を受けてもよい。例えば会議室にユーザが集まった場合を考えると、その会議室で、端末がネットワーク202や、ネットワーク202上のリソースやサービスとの連携機能を提供できる。この場合には、そのサービス自体が一つの端末となるか、あるいはこのサービスがグループ形成機能を受け持つサーバのような位置付けとなるかのいずれかが考えられる。
実施例5について説明する。実施例5は、端末情報のみを用いて、グループへの参加する際の例である。実施例5では、図2、図7および図13を用いて説明する。まず、既存グループの参加についての前提条件について説明する。以下の要素から成るグループG1が既に生成されているとする。図7に示す例では、参加者は、ユーザa、ユーザbである。参加端末は、ユーザaが所有する端末A、ユーザbが所有する端末Bとする。ロケーションは、L1とする。このロケーションL1にユーザcが端末Cを伴って現れ、グループに参加要求を出すとする。
図13は、端末情報のみを用いて既存のグループに参加する際の処理フローチャートである。ステップS901で、端末A、端末Bのいずれか、または双方の参加許可手段8が端末Cの存在を検知する。ステップS902で、端末A、端末Bの参加許可手段8は、グループ情報格納手段7内の参加端末リスト中の端末情報を調べ、各端末A、Bの参加端末リスト中に端末Cの端末情報が含まれるかどうかチェックする。ステップS903で、端末Aまたは/および端末Bの参加端末リスト中に、端末Cの端末情報が含まれている場合、端末CのグループG1への参加を許可する。
実施例5によれば、端末A、Bはイントラネットやインターネット等へのアクセスできない場合であっても、グループに参加していない端末Cの参加の可否を判断することができる。これにより、情報処理端末は新たにグループに参加した情報処理端末との間でピアツーピア型のファイル交換や、アプリケーションの実行を行うことができる。
実施例6について説明する。実施例6は、ユーザ情報のみを用いて、グループに参加する際の例である。実施例6では、図2、図7および図14を用いて説明する。図14は、ユーザ情報のみを用いて、既存グループに参加する際の処理フローチャートである。ステップS1001で、端末Aまたは/および端末Bの参加許可手段8が端末Cの存在を検知する。
ステップS1002で、端末Cは、端末Cが送信したユーザ情報を受信する。ステップS1003で、端末A、端末Bの参加許可手段8は、グループ情報格納手段7内の参加端末リストにあるユーザ情報を調べ、各ユーザ情報中にユーザcのユーザ情報が含まれるかどうかチェックする。ステップS1004で、端末Aまたは/および端末Bの参加許可手段9は、参加ユーザ内に、ユーザcのユーザ情報が含まれている場合、端末CのグループG1への参加を許可する。
実施例6によれば、端末A、Bはイントラネットやインターネット等へのアクセスできない場合であっても、グループに参加していない端末Cの参加の可否を判断することができる。これにより、端末A、Bは新たにグループに参加した端末との間でピアツーピア型のファイル交換や、アプリケーションの実行を行うことができる。
次に、実施例7について説明する。実施例7は、端末情報とユーザ情報を併用して、グループに参加する際の例である。実施例7では、図2、図7および図15を用いて説明する。図15は、端末情報とユーザ情報を併用してグループに参加する際の処理フローチャートである。ステップS1101で、端末Aまたは/および端末Bの参加許可手段9が端末Cの存在を検知する。ステップS1102で、端末Cは、端末Aおよび端末Bは、端末Cが送信したユーザ情報を受信する。
ステップS1103で、端末Aおよび端末Bの参加許可手段9は、グループ情報格納手段7内の参加ユーザリスト中に、ユーザcの情報が含まれるかどうかチェックし、参加ユーザリスト中にユーザcの情報が含まれている場合、ステップS1105へ進む。ステップS1104で、端末Aおよび端末Bの参加許可手段9は、グループ情報格納手段7内のグループ情報の参加端末リストに基づいて、グループG1の参加端末リスト中にある端末情報を調べ、端末Cの端末情報が含まれるかどうかチェックし、参加端末リスト中に端末Cの端末情報が含まれている場合、ステップS1105へ進む。ステップS1105で、端末Aまたは/および端末Bの参加許可手段9は、端末CのグループG1への参加を許可する。
実施例7によれば、グループに参加していない端末Cが過去に形成したグループに参加したことがある場合に、グループに参加していない端末Cのグループへの参加を許可するので、信頼のおける端末のグループへの参加を許可できる。これにより、端末A、Bは新たにグループに参加した端末Cとの間でピアツーピア型のファイル交換や、アプリケーションの実行を行うことができる。
上記各実施例によれば、ピアツーピア型の接続が可能な端末は、各端末あるいは端末の所有者を、グループ形成以前にすでに関連があるか、または既知であると判断した場合に、無条件にグループを形成するので、ピアツーピアおよびアドホックネットワークを用いたことによる長所を生かすことができる。
また、既に形成されたグループに、新たに端末が参加する際には、当該グループに参加している各端末または端末の所有者のすべてまたはいずれかが、新規に参加しようとしている端末または端末の所有者を既知ならば、無条件にグループへの参加を許可するので、ピアツーピアおよびアドホックネットワークを用いたことによる長所を生かすことができる。なお、図6、図9、図10、図12に示した各フローチャートの各ステップは情報処理端末のグループ形成方法の各ステップを示している。
以上本発明の好ましい実施例について詳述したが、本発明は係る特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。例えば図2に示した情報処理端末の構成は一例であり、本発明の情報処理装置はこの構成には限定されない。
本実施例の概要を説明する図である。 情報処理端末Aのブロック構成図である。 ユーザ情報について説明する図である。 端末情報を説明する図である。 グループ情報を説明する図である。 グループ生成のための処理フローチャートである。 既存グループへの参加について説明する図である。 既存グループへの参加の際の処理フローチャートである。 端末情報のみを用いる場合の新規グループ生成の処理を説明する図である。 ユーザ情報のみを用いる場合の新規グループ生成の処理フローチャートである。 実施例4に係るシステムを説明する図である。 ユーザ情報と端末情報を併用する場合の新規グループ生成の処理フローチャートである。 端末情報のみを用いて既存のグループに参加する際の処理フローチャートである。 ユーザ情報のみを用いて、既存グループに参加する際の処理フローチャートである。 端末情報とユーザ情報を併用してグループに参加する際の処理フローチャートである。
符号の説明
5 ユーザ情報格納手段
6 端末情報格納手段
7 グループ情報格納手段
8 グループ形成手段
9 参加可否手段
100、200 システム

Claims (4)

  1. ピアツーピア型の接続が可能な情報処理端末において、
    他の情報処理端末の端末情報を格納する端末情報格納手段と、
    他の情報処理端末から端末情報を取得する手段と、
    グループに参加した参加者端末及び参加者、及び前記グループが作成された作業空間を含むグループ情報を格納するグループ情報格納手段と、
    前記グループ情報に基づいて、グループを形成するグループ形成手段と、を備え、
    前記グループ形成手段は、
    前記他の情報処理端末から取得した端末情報が前記端末情報格納手段内に存在するか否かを判定し、
    前記取得した端末情報が前記端末情報格納手段内に存在する場合に、前記他の情報処理端末と形成しようとするグループに参加する参加端末又は参加者のいずれか一方と、グループが形成されようとする作業空間とがそれぞれ一致するグループ情報が前記グループ情報格納手段に格納されているか否かを判定し、
    一致するグループ情報がある場合には、該グループ情報に基づきグループを形成し、一致するグループがない場合には、グループの形成を行うとともに、新たなグループ情報を生成する、
    ことを特徴とする情報処理端末。
  2. 前記情報処理端末は更に、
    他の情報処理端末のユーザ情報を格納するユーザ情報格納手段と、
    他の情報処理端末からユーザ情報を取得する手段とを有し、
    前記グループ形成手段は、
    前記他の情報処理端末から取得した端末情報が前記端末情報格納手段内に存在するか否か、又は、前記他の情報処理端末から取得したユーザ情報が、前記ユーザ情報格納手段に存在するか否か判定し、
    前記取得した端末情報が前記端末情報格納手段内に存在する場合、又は、前記取得したユーザ情報が前記ユーザ情報格納手段に存在する場合、前記他の情報処理端末と形成しようとするグループに参加する参加端末又は参加者のいずれか一方と、グループが形成されようとする作業空間とがそれぞれ一致するグループ情報が前記グループ情報格納手段に格納されているか否かを判定する、
    ことを特徴とする請求項1に記載の情報処理端末。
  3. 前記情報処理端末は更に、
    前記グループ形成後に前記グループに参加していない情報処理端末から前記端末情報を取得する手段と、
    前記グループに参加していない情報処理端末の端末情報が前記端末情報格納手段内に存在する場合に、前記グループに参加していない情報処理端末の前記グループへの参加を許可する参加許可手段とを有することを特徴とする請求項1または請求項2記載の情報処理端末。
  4. 前記情報処理端末は更に、
    前記グループ形成後に前記グループに参加していない情報処理端末から前記ユーザ情報を取得する手段と、
    前記グループに参加していない情報処理端末のユーザ情報が前記ユーザ情報格納手段内に存在する場合に、前記グループに参加していない情報処理端末の前記グループへの参加を許可する参加許可手段とを有することを特徴とする請求項2または請求項3記載の情報処理端末。
JP2004067619A 2004-03-10 2004-03-10 情報処理端末 Expired - Fee Related JP4622273B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004067619A JP4622273B2 (ja) 2004-03-10 2004-03-10 情報処理端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004067619A JP4622273B2 (ja) 2004-03-10 2004-03-10 情報処理端末

Publications (2)

Publication Number Publication Date
JP2005258671A JP2005258671A (ja) 2005-09-22
JP4622273B2 true JP4622273B2 (ja) 2011-02-02

Family

ID=35084340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004067619A Expired - Fee Related JP4622273B2 (ja) 2004-03-10 2004-03-10 情報処理端末

Country Status (1)

Country Link
JP (1) JP4622273B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4736722B2 (ja) * 2005-11-04 2011-07-27 コニカミノルタホールディングス株式会社 認証方法、情報処理装置、およびコンピュータプログラム
CN101529908A (zh) * 2006-10-25 2009-09-09 夏普株式会社 内容分发服务器、内容提供服务器、内容分发系统、内容分发方法、内容提供方法、终端装置、控制程序和计算机可读取的记录介质
KR100848129B1 (ko) * 2006-12-07 2008-07-24 한국전자통신연구원 유비쿼터스 환경에서 개인화 서비스를 제공하는 방법 및이를 위한 지능형 가젯
CN104639549B (zh) 2015-02-05 2018-09-04 小米科技有限责任公司 设备绑定方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312472A (ja) * 2000-04-28 2001-11-09 Toshiba Corp 無線通信装置及びユーザ認証方法
JP2003122635A (ja) * 2001-08-03 2003-04-25 Matsushita Electric Ind Co Ltd アクセス権制御システム
WO2003038635A1 (en) * 2001-11-01 2003-05-08 Sony Corporation Communication system and method, information processing terminal and method, and information processing apparatus and method
JP2003179609A (ja) * 2001-08-09 2003-06-27 Taiko Denki Co Ltd 通信認証装置及び通信認証方法
JP2003196240A (ja) * 2001-12-28 2003-07-11 Brother Ind Ltd サービス提供装置、サービス提供システム、サービス提供プログラムおよび当該プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004072470A (ja) * 2002-08-07 2004-03-04 Canon Inc 情報通信装置及び会議鍵共有プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312472A (ja) * 2000-04-28 2001-11-09 Toshiba Corp 無線通信装置及びユーザ認証方法
JP2003122635A (ja) * 2001-08-03 2003-04-25 Matsushita Electric Ind Co Ltd アクセス権制御システム
JP2003179609A (ja) * 2001-08-09 2003-06-27 Taiko Denki Co Ltd 通信認証装置及び通信認証方法
WO2003038635A1 (en) * 2001-11-01 2003-05-08 Sony Corporation Communication system and method, information processing terminal and method, and information processing apparatus and method
JP2003196240A (ja) * 2001-12-28 2003-07-11 Brother Ind Ltd サービス提供装置、サービス提供システム、サービス提供プログラムおよび当該プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004072470A (ja) * 2002-08-07 2004-03-04 Canon Inc 情報通信装置及び会議鍵共有プログラム

Also Published As

Publication number Publication date
JP2005258671A (ja) 2005-09-22

Similar Documents

Publication Publication Date Title
CN108140031B (zh) 对等可同步存储系统
JP4794125B2 (ja) 安全な共有リソース管理方法
US8219614B2 (en) Edge peer device, pan gateway device, super peer device, and P2P network-based interconnection method
EP1899957A2 (en) Capturing contacts via people near me
JP2008533879A (ja) 身元情報とディレクトリ管理とを備える通信方法及びシステム
JP2010021863A (ja) ネットワークシステム、通信端末、通信方法、および通信プログラム
JP2008181281A (ja) ピア・ツー・ピア通信を行うネットワークシステム
US9787679B2 (en) Teleconference system and storage medium storing program for teleconference
JP5626919B2 (ja) ネットワークシステム、認証連携装置、認証連携方法、及びプログラム
Ahamed et al. A trust-based secure service discovery (TSSD) model for pervasive computing
JP4622273B2 (ja) 情報処理端末
JP4526583B2 (ja) サービス拡張システム及び連係サーバ
WO2011070726A1 (ja) 属性情報連携提供システム、アクセス情報管理装置、アクセス情報代理管理装置、方法、およびプログラム
JP4984009B2 (ja) 情報管理方法および情報管理プログラム
JP2007019755A (ja) 分散認証アクセス制御システム
JP4341073B2 (ja) 仮想閉域網システム、サーバ、ユーザ端末、アクセス方法、プログラム及び記録媒体
JP6521181B2 (ja) ユーザ認証統合装置、方法およびプログラム
KR100706961B1 (ko) 동등 계층 통신을 이용한 블로그 서비스 제공 방법 및시스템
Takeda et al. A new scalable distributed authentication for P2P network and its performance evaluation
KR101482832B1 (ko) 리소스 예약
JP5187899B2 (ja) コミュニティネットワークシステム
JP2005260595A (ja) 認証システム、認証方法、及び、これらに用いて好適なノード
JP3851645B2 (ja) 接続管理装置、接続管理システム、及び接続管理方法
WO2021046782A1 (zh) 访问控制方法、设备及存储介质
JP4561626B2 (ja) 情報処理装置およびその制御方法ならびにコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101018

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4622273

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees
S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370