JP5115054B2 - Shared terminal system and shared terminal - Google Patents
Shared terminal system and shared terminal Download PDFInfo
- Publication number
- JP5115054B2 JP5115054B2 JP2007168426A JP2007168426A JP5115054B2 JP 5115054 B2 JP5115054 B2 JP 5115054B2 JP 2007168426 A JP2007168426 A JP 2007168426A JP 2007168426 A JP2007168426 A JP 2007168426A JP 5115054 B2 JP5115054 B2 JP 5115054B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- server system
- terminal
- shared terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Description
本発明は、携帯電話等の携帯端末等において、端末自体は利用者に関わる情報を保持せずに、適宜サーバから必要な情報をダウンロードする端末共用システムおよび共用端末に関する。 The present invention relates to a terminal shared system and a shared terminal that appropriately download necessary information from a server without holding information related to a user in a portable terminal such as a cellular phone.
通常の携帯電話端末は、電話帳データ、着信履歴、発信履歴、送受信メール等のユーザ固有の情報を自端末の記憶媒体に保持される。 In a normal mobile phone terminal, user-specific information such as telephone directory data, incoming call history, outgoing call history, and sent / received mail is held in the storage medium of the own terminal.
このため、携帯電話端末を紛失した場合、新たな携帯電話端末へそれまでのユーザ固有の情報を移植することが出来ない。 For this reason, when a mobile phone terminal is lost, information unique to the user cannot be ported to a new mobile phone terminal.
これに対して、例えば特許文献1には、端末の記憶媒体に蓄積されているユーザ固有の情報を読み出してバックアップサーバに記憶させ、安全かつ確実に保存する技術が開示されている。 On the other hand, for example, Patent Document 1 discloses a technique for reading out user-specific information stored in a storage medium of a terminal, storing it in a backup server, and storing it safely and reliably.
しかしながら、携帯端末を紛失した場合、携帯端末のユーザ固有の情報は、バックアップサーバにより復旧することはできるが、紛失した携帯端末自体に蓄積されているユーザ固有の情報は第三者に漏洩する恐れがある。
本発明の課題は、サーバと連動する端末であって、端末自体は認証関連以外のユーザ固有の情報を保持せず、情報漏洩に対して安全な端末を提供することにある。 An object of the present invention is to provide a terminal that is linked to a server, the terminal itself does not hold user-specific information other than authentication-related information, and is safe against information leakage.
本発明の端末共用システムは、サーバシステムと、前記サーバシステムと連携して音声や映像を含むデータを処理または通信する共用端末とからなる端末共用システムであって、
前記共用端末は、自端末を利用する利用者を特定するための利用者特定データを、定期的または非定期に利用者から取得する利用者特定データ取得手段と、前記利用者特定データ取得手段が取得した利用者特定データを前記サーバシステムに送信する利用者特定データ送信手段と、前記サーバシステムから所定のサービスを実行するための利用データを受信する利用データ受信手段と、前記利用データにより所定のアプリケーションを実行するアプリケーション実行手段を有し、前記利用データ受信手段が所定のサービスを実行するための利用データを受信し、前記受信した利用データに対応するキー操作が為された場合に、前記利用者特定データ取得手段は当該キー操作を為した利用者を特定するための利用者特定データを当該利用者から取得し、前記利用者特定データ送信手段は前記取得した利用者特定データおよび当該キー操作に係わる情報を前記サーバシステムへ送信し、前記サーバシステムは、前記共用端末から受信した前記利用者特定データと関連付けられて予め登録されている所定のサービスを実行するための利用データを前記共用端末に送信する利用データ送信手段を有することを特徴とする。
The terminal sharing system of the present invention is a terminal sharing system comprising a server system and a shared terminal that processes or communicates data including audio and video in cooperation with the server system,
The shared terminal, the user identification data for identifying the user using the own terminal, the user identification data obtaining means for obtaining from the user periodically or non-periodically, said user identification data obtaining means User identification data transmitting means for transmitting the acquired user identification data to the server system, utilization data receiving means for receiving utilization data for executing a predetermined service from the server system, and predetermined utilization by the utilization data if you have a application execution means for executing an application, the usage data receiving means receives the usage data for executing a predetermined service, a key operation corresponding to the usage data the reception is made, the use The user identification data acquisition means obtains user identification data for identifying the user who performed the key operation from the user. The user specifying data transmitting means transmits the acquired user specifying data and information related to the key operation to the server system, and the server system receives the user specifying data received from the shared terminal and to have a utilization data transmitting means for transmitting to the shared terminal usage data for executing a predetermined service associated is registered in advance and said.
本発明によれば、携帯端末を紛失、または破損した場合でも、共用端末自身に個人情報を記憶していないため、第三者への情報漏洩の恐れがない。また、登録されている複数の利用者で端末を共用できる利点がある。 According to the present invention, even if the portable terminal is lost or damaged, personal information is not stored in the shared terminal itself, so there is no risk of information leakage to a third party. There is also an advantage that a terminal can be shared by a plurality of registered users.
以下、本発明の実施の形態について添付図面に基づいて詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
図1は、本発明の全体構成図である。図1において、100は公衆網、300は本システムを管理するためのサーバシステム、101はサーバシステムと基地局とを繋ぐ交換機、102は共用端末と無線通信する基地局、200は本発明である共用端末、103は利用者の個人認証を行うための認証媒体である。
FIG. 1 is an overall configuration diagram of the present invention. In FIG. 1, 100 is a public network, 300 is a server system for managing this system, 101 is an exchange that connects the server system and a base station, 102 is a base station that communicates wirelessly with a shared terminal, and 200 is the present invention. The shared
サーバシステム300は、本システムを管理するためのサーバであって、利用者登録情報、利用者認証情報等が蓄積されている。利用者が共用端末200を使用する場合、前記利用者認証情報と、前記認証媒体103から共用端末200を介して送られてくる認証データを照合し、照合一致すると前記利用者登録情報の中のユーザ固有の利用データを共用端末200に送信する。
The
共用端末200は、定期的または必要の都度、認証媒体103(例えば、RFID:Radio Frequency IDentification)から利用者の認証データを受信し、端末データと共にサーバシステム300に送信する。なお、認証方式としてパスワード認証による認証方式の場合はこの認証媒体103は不要である。また、指紋,声紋,瞳孔,静脈等のバイオメトリックスデータを認証データとする場合は、適宜公知の認証データ取得手段を共用端末200が具備すればよい。
The shared
サーバシステム300により認証された後、利用者のキー操作情報をサーバシステム300に送信し、前記キー操作情報に応じて、サーバシステム300が処理した、例えば、発信処理、着信処理、ユーザ固有の電話帳検索、電話帳検索によって特定された番号による発信処理、ユーザ固有のメール送受信処理等のメニュー画面情報に表示されているサービスの処理等の処理結果を当該共有端末200に送信し、データを受信すると、LCD(液晶表示)画面に表示する。
After being authenticated by the
認証媒体103は、共用端末200を利用するために利用者であることを認証するための認証システムであり、例えば、RFID,ICカード等の認証媒体であって、無線や有線の認証インタフェースにより共用端末200へ認証データを送信する。
The
図2は、本発明である共用端末200の機能ブロック図である。図2において、201は基地局と無線通信を行うためのアンテナ、202は無線通信を行うためのRF(無線周波数)回路部、203は無線通信を制御する通信制御部、204は端末制御部、205は認証媒体103より認証データを取得するための外部インタフェース、206は外部インタフェースが受信した認証データを取得するための認証データ取得部、207はLCD表示部、208はサーバ300より受信したデータを表示処理するための表示処理部、209はテンキー等の入力部、210は利用者が入力部209より入力したキー操作データをサーバシステム300へ通知するための操作データ通知部、211は送話器,受話器等の音声入出力部、212は音声入出力部211より取得した音声データをA/D、D/A変換し符号化,復号化するためのCODEC(COder DECoder)部、213は各部に電力を供給する電源部である。
FIG. 2 is a functional block diagram of the shared
図3は、本システムを管理するためのサーバシステム300の機能ブロック図である。図3において、301は交換機101と通信をするためのデータ送受信部、302はデータの送受信を制御するための送受信制御部、303はサーバシステム300を制御するためのサーバシステム制御部、304は各利用者のユーザ固有の情報データを登録するための利用データ記憶部、305は各利用者の認証データを登録するための認証データ記憶部、306は利用者の使用している端末のアドレスデータを登録するための利用者データ記憶部、307は利用者データと認証データを照合するための認証データ照合部、308は公衆網100に接続するための公衆回線インタフェース、309は認証保持期間を管理するための認証保持期間管理部である。
FIG. 3 is a functional block diagram of a
図4は、共用端末200のキー操作に応じた着信処理のフローチャートである。
FIG. 4 is a flowchart of the incoming call process according to the key operation of the shared
ステップS301で着信処理を開始し、ステップS302で共用端末200の入力部209より電源ボタンを押下すると、電源部213が起動し、ステップS303で共用端末200が起動する。
When the incoming call process is started in step S301 and the power button is pressed from the
ステップS304では、認証データ取得部206は、外部インタフェース205を介して認証媒体103の認証データを取得する。
In step S304, the authentication
ステップS305では、端末制御部204は、通信制御部203と連携して、認証データ取得部206の認証データを、RF回路部202,アンテナ201を介して、サーバシステム300へ送信する。
In step S <b> 305, the
ステップS306では、端末制御部204は、通信制御部203と連携して、サーバシステム300がステップS305で送信した認証データとサーバシステム300の認証データ記憶部305の認証データが一致した際に送信する認証OKを受信したか否かを判断する。サーバシステム300からの認証OKを受信した場合には、ステップS307に移行し、認証OKを受信しなかった場合には、ステップS314に移行する。尚、サーバシステム300の処理については図7で説明する。
In step S306, the
ステップS307では、ステップS306で認証OKを受信した場合(ステップS306;Yes)、端末制御部204は、通信制御部203と連携して、サーバシステム300から送信されるメニュー画面をダウンロードする。
In step S307, when the authentication OK is received in step S306 (step S306; Yes), the
ステップS308では、表示処理部208は、ステップS307でダウンロードされたメニュー画面を、LCD表示部207に表示の指示を行う。LCD表示部207は、指示を受けると内容に応じて、LCD表示を行う。
In step S308, the
ステップS309では、端末制御部204は、通信制御部203と連携して、サーバシステム300より定期的に送信される認証要求を受信したか否かを判断する。認証要求を受信した場合には、ステップS319へ移行し、認証要求を受信していない場合には、ステップS310へ移行する。尚、サーバシステム300より定期的に送信される認証要求の処理については図7で説明する。
In step S <b> 309, the
ステップS310では、ステップS309で認証要求を受信していない場合(ステップS309;No)、端末制御部204は、操作データ通知部210と連携して、入力部209にユーザからのキー操作があったかどうかを判断する。キー操作が検出された場合には、ステップS311へ移行し、キー操作がなかった場合には、ステップS309に戻る。
In step S310, when the authentication request is not received in step S309 (step S309; No), the
ステップS311では、ステップS310でユーザからのキー操作があった場合、端末制御部204は、通信制御部203と連携して、キー操作の内容をキー操作情報として、サーバシステム300へ送信する。
In step S <b> 311, when there is a key operation from the user in step S <b> 310, the
ステップS312では、端末制御部204は、キー操作情報が電源OFF操作であるか否かを判断する。電源OFF操作であった場合には、ステップS322に移行し、電源OFF操作でない場合には、ステップS313に移行する。
In step S312, the
ステップS313では、ステップS312で電源OFF操作でなかった場合(ステップS312;No)、端末制御部204は、キー操作の内容に応じて各ブロックと連携し処理を行う。尚、キー操作の内容に応じた処理としては、本実施例では発信処理、着信処理について後述する。他にも、例えば、ユーザ固有の電話帳検索、電話帳検索によって特定された番号による発信処理、ユーザ固有のメール送受信処理等のメニュー画面情報に表示されているサービス選択操作することでそのサービスを受ける事が出来る。
In step S313, when the power OFF operation is not performed in step S312 (step S312; No), the
ステップS314では、ステップS306で認証OKを受信しなかった場合、端末制御部204は、サーバシステム300がステップS305で送信した認証データとサーバシステム300の認証データ記憶部305の認証データが一致しない際に送信する認証NGを受信したか否かを判断し、認証NGを受信した場合(ステップS314;Yes)には、ステップS315に移行し、認証OKを受信しなかった場合(ステップS314;No)には、ステップS306に戻る。
In step S314, if the authentication OK is not received in step S306, the
ステップS315では、ステップS314で認証NGを受信した場合(ステップS314;Yes)、端末制御部204は、通信制御部203と連携して、サーバシステム300より利用不可画面をダウンロードする。
In step S315, when the authentication NG is received in step S314 (step S314; Yes), the
ステップS316では、ステップS315で、利用不可画面がダウンロードされると、表示処理部208は、LCD表示部207に利用不可画面の内容に応じて表示を指示し、LCD表示部207は指示を受けると内容に応じて、利用不可画面のLCD表示を行う。
In step S316, when the unusable screen is downloaded in step S315, the
ステップS317では、ステップS316で利用不可画面を表示すると、端末制御部204は、カウントタイマー(例えば10秒)をセットし、タイムアウトするまで待機状態となる。
In step S317, when the unavailable screen is displayed in step S316, the
ステップS318では、端末制御部204は、操作データ通知部210と連携して、カウントタイマーのタイムアウトするまで再認証操作があるか否かを判断し、再認証操作があった場合(ステップS318;Yes)には、ステップS304に移行し、再認証操作がない場合(ステップS318;No)には、ステップS322に移行する。
In step S318, the
ステップS319〜ステップS321では、ステップS309で認証要求を受信した場合(ステップS309;Yes)、ステップS304〜ステップS306と同様に、外部インタフェース205からの認証データの取得、取得した認証データのサーバシステム300への送信、及び、サーバシステム300からの認証OKの受信の動作を行う。
In steps S319 to S321, when an authentication request is received in step S309 (step S309; Yes), acquisition of authentication data from the
ステップS322では、端末制御部204は、通信制御部203と連携して、電源OFF情報をサーバシステム300へ送信する。
In step S <b> 322, the
ステップS323では、端末制御部204は、電源部213と連携して、自端末の電源をオフにする。
In step S323, the
図5は、共用端末200のキー操作に応じた処理の一例として、発信処理のフローチャートを示す。
FIG. 5 shows a flowchart of the outgoing call process as an example of the process according to the key operation of the shared
図4のステップS313のキー操作に応じた処理として発信処理を行う場合に、ステップS31301で、本フローを開始する。 In the case where the calling process is performed as a process corresponding to the key operation in step S313 in FIG. 4, this flow is started in step S31301.
ステップS31302では、端末制御部204は、操作データ通知部210と連携して入力部209にユーザからの発信操作があったかどうかを判断する。
In step S31302, the
発信操作があった場合(ステップS31302;Yes)、ステップS31303で外部インタフェース205から認証データを取得し、ステップS31304で、発信操作情報と取得した認証データとをサーバシステム300へ送信し、ステップS31305で、サーバシステム300からの認証OKの受信の動作を行う。
If there is a transmission operation (step S31302; Yes), authentication data is acquired from the
ステップS31306では、ステップS31305で認証OKを受信した場合(ステップS31305;Yes)、端末制御部204は、通信制御部203と連携して、サーバシステム300より発信操作画面をダウンロードし、表示処理部208は、LCD表示部207に表示を指示し、LCD表示部207は指示を受けると内容に応じて、発信操作画面のLCD表示を行う。
In step S31306, when the authentication OK is received in step S31305 (step S31305; Yes), the
ステップS31307では、端末制御部204は、操作データ通知部210と連携して、ユーザからのダイヤル操作入力の受付を開始する。
In step S31307, the
ステップS31308では、端末制御部204は、通信制御部203と連携して、接続先のダイヤルが入力されると、接続先ダイヤル情報を生成する。
In step S31308, the
ステップS31309では、端末制御部204は、通信制御部203と連携して、ステップS31308で生成した接続先ダイヤル情報をサーバシステム300へ送信する。
In step S31309, the
ステップS31310では、端末制御部204は、通信制御部203、CODEC部212と連携して、サーバシステム300からの通話情報または音声パケットをデコードして音声入出力部211に渡し、音声入出力部211から受け取った音声をエンコードして音声パケットを生成しサーバシステム300へ送信し、通話が開始される。
In step S31310, the
ステップS31311では、端末制御部204は、終話されたか否か判断する。
ステップS31312では、終話されたと判断されると(ステップS31311;Yes)、終話操作情報をサーバシステム300へ送信し、ステップS31313で、発信処理を終了する。
In step S31311, the
If it is determined in step S31312 that the call has ended (step S31311; Yes), the call end operation information is transmitted to the
ステップS31314では、ステップS31305で認証OKを受信しなかった場合(ステップS31305;No)に、図3のステップ310へ移行する。 In step S31314, when authentication OK is not received in step S31305 (step S31305; No), the process proceeds to step 310 in FIG.
図6は、共用端末200のキー操作に応じた処理の一例として、着信処理のフローチャートを示す。
FIG. 6 shows a flowchart of the incoming call process as an example of the process according to the key operation of the shared
ステップS31351では、図4のステップS313のキー操作に応じた処理として着信処理を行う場合に、本フローを開始する。 In step S31351, this flow is started when an incoming call process is performed as a process corresponding to the key operation in step S313 of FIG.
ステップS31352では、通信制御部203は、サーバシステム300より送信された認証要求を受信する。尚、サーバシステム300より着信時に送信される認証要求の処理については、図9で説明する。
In step S31352, the
ステップS31353〜ステップS31355では、ステップS304〜ステップS306と同様に、外部インタフェース205からの認証データの取得、取得した認証データのサーバシステム300への送信、及び、サーバシステム300からの認証OKの受信の動作を行う。
In steps S31353 to S31355, as in steps S304 to S306, acquisition of authentication data from the
ステップS31356では、ステップS31355で認証OKを受信した場合(ステップS31355;Yes)、端末制御部204は、通信制御部203と連携して、サーバシステム300より着信処理画面をダウンロードし、表示処理部208は、LCD表示部207に表示を指示し、LCD表示部207は指示を受けると内容に応じて、着信処理画面のLCD表示を行う。
In step S31356, when the authentication OK is received in step S31355 (step S3135 5 ; Yes ), the
ステップS31357では、端末制御部204は、通信制御部203と連携して、サーバシステム300から留守着信通知を受信したか否かを判断する。留守着信通知を受信した場合には、ステップS31367に移行し、留守着信通知を受信しなかった場合には、ステップS31358に移行する。
In step S <b> 31357, the
ステップS31358では、留守着信通知を受信しない場合(ステップS31357;No)、端末制御部204は、通信制御部203と連携して、サーバシステム300より着信画面をダウンロードする。
In step S31358, when the absence notification is not received (step S31357; No), the
ステップS31359では、ステップS31358で着信画面がダウンロードされると、表示処理部208は、LCD表示部207に着信画面の内容に応じて表示を指示する。LCD表示部207は指示を受けると内容に応じて、着信画面のLCD表示を行う。
In step S31359, when the incoming screen is downloaded in step S31358,
ステップS31360では、端末制御部204は、操作データ通知部210と連携して、入力部209にユーザからの通話開始操作があったかどうかを判断する。
In step S31360, the
ステップS31361では、ユーザからの通話開始操作があった場合、端末制御部204は、通信制御部203と連携して、通話開始操作の内容を通話開始操作情報として、サーバシステム300へ送信する。
In step S31361, when there is a call start operation from the user, the
ステップS31362では、端末制御部204は通信制御部203、CODEC部212と連携して、サーバシステム300から通話情報または音声パケットをデコードして音声入出力部211に渡し、音声入出力部211から受け取った音声をエンコードして音声パケットを生成しサーバシステム300へ送信し、通話が開始される。
In step S <b> 31362, the
ステップS31363では、端末制御部204は終話されたか否か判断する。
ステップS31364では、終話されたと判断されると(ステップS31363;Yes)、着信処理を終了する。
In step S31363, the
If it is determined in step S31364 that the call has been terminated (step S313 63 ; Yes), the incoming call process is terminated.
ステップS31366では、ステップS31355で認証OKを受信しなかった場合(ステップS31355;No)図4のステップS310へ移行する。 In step S31366, if it does not receive an authentication OK in Step S313 5 5 (Step S313 5 5; No) the process proceeds to step S310 in FIG. 4.
ステップS31367では、留守着信通知を受信した場合(ステップS31357;Yes)、端末制御部204は、通信制御部203と連携して、サーバシステム300より留守着信情報を受信して留守着信画面をダウンロードする。
In step S31367, when an absence notification is received (step S31357; Yes), the
ステップS31368では、ステップS31367で留守着信画面がダウンロードされると、表示処理部208は、LCD表示部207に内容に応じて表示を指示する。LCD表示部207は指示を受けると内容に応じて、留守着信画面のLCD表示を行う。
ステップS31369では、端末制御部204は、操作データ通知部210と連携して入力部209よりユーザからの発信操作を検出し、ステップS31370で発信操作情報をサーバシステム300へ送信してステップS31362へ移行する。
In step S31368, when the answering screen is downloaded in step S31367,
In step S31369, the
図7は、サーバシステム300の動作フローチャートである。
FIG. 7 is an operation flowchart of the
図7のステップS401では、処理を開始し、ステップS402では、サーバシステム制御部303は、送受信制御部302、データ送受信部301と連動して共用端末200より認証データを受信する。
In step S401 of FIG. 7, processing is started. In step S402, the server
ステップS403では、共用端末200より認証データを受信すると、認証データ照合部307は、認証データ記憶部305と利用者データ記憶部306と連携して認証データを検索する。さらに該当する認証データが検出されると、当該認証データの利用者データを抽出する。
In step S403, when authentication data is received from the shared
ステップS404では、認証データ照合部307は、ステップS403で認証結果が一致するか否かを判断する。認証結果が一致した場合には、ステップS405に移行し、一致しない場合には、ステップS410へ移行する。
In step S404, the authentication
ステップS405では、認証結果が一致した場合(ステップS404;Yes)、サーバシステム制御部303は、利用データ記憶部304と連携してステップ403で抽出した利用者データから当該利用者の利用データを抽出し、利用データ記憶部上で擬似的な端末を生成し、通信の際、サーバシステム制御部303は実際の通信制御は擬似的な端末と行い、擬似的な端末から当該共用端末200へキー操作情報、認証情報、音声情報、画面情報のみのやりとりで通信を行う。
In step S405, if the authentication results match (step S404; Yes), the server
これによって、共用端末を紛失した場合の個人情報の流出を抑える事ができる。 As a result, the leakage of personal information when the shared terminal is lost can be suppressed.
ステップS406では、サーバシステム制御部303は送受信制御部302、データ送受信部301、利用データ記憶部304と連携して、メニュー画面を共用端末200へ送信する。
In step S406, the server
ステップS407では、認証保持期間管理部407は、図4のステップS309で説明した定期的に送信される認証要求の処理のためのタイマーを(例えば3秒)セットしスタートする。 In step S407, the authentication holding period management unit 407 sets and starts a timer (for example, 3 seconds) for processing an authentication request periodically transmitted as described in step S309 of FIG.
ステップS408では、サーバシステム制御部303はデータ送受信部301、送受信制御部302と連携して、共用端末200から、キー操作情報を受信したか否かを判断する。キー操作情報を受信するとステップS409へ移行し、キー操作情報を受信しないとステップS412へ移行する。
In step S <b> 408, the server
ステップS409では、キー操作情報を受信する(ステップS408;Yes)と、サーバシステム制御部303は、キー操作情報の内容に応じて他のブロックと連携しマルチタスク処理を行う。尚、本実施例では、発信処理、着信処理について後述する。
In step S409, when the key operation information is received (step S408; Yes), the server
ステップS410では、認証結果が一致しない場合(ステップS404;No)、サーバシステム制御部303は、認証NGを送信する。
ステップS411では、サーバシステム制御部303は利用データ記憶部304と連携して、利用不可画面を送信する。
In step S410, if the authentication results do not match (step S404; No), the server
In step S411, the
ステップS412では、認証保持期間管理部309は、ステップS407でスタートしたタイマーがタイムアウトしたか否かを判断する。(例えば3秒)タイムアウトした場合には、ステップS413へ移行し、タイムアウトしていない場合には、ステップS407へ移行する。
In step S412, the authentication holding
ステップS413で、ステップS412でタイムアウトした場合(ステップS412;Yes)、サーバシステム制御部303は、送受信制御部302データ送受信部301と連携して、共用端末200へ認証要求を送信する。
In step S413, when a timeout occurs in step S412 (step S412; Yes), the server
ステップS414〜ステップS415では、ステップS304〜ステップS306と同様の動作を行う。 In steps S414 to S415, the same operations as in steps S304 to S306 are performed.
ステップS416では、認証データ照合部307はステップS403で認証結果が一致するか否かを判断する。認証結果が一致した場合には、ステップS407に移行し、一致しない場合には、ステップS410へ移行する。
In step S416, the authentication
図8は、マルチタスク処理「発信処理」のフローチャートである。図7のステップS409のマルチタスク処理において、発信処理を行う場合にステップS40901で、本フローを開始する。 FIG. 8 is a flowchart of the multitask process “transmission process”. In the multitask process of step S409 in FIG. 7, this flow is started in step S40901 when the outgoing call process is performed.
ステップS40902では、サーバシステム制御部303は、データ送受信部301、送受信制御部302と連携して、共用端末200から発信操作情報を受信する。
In
ステップS40903〜ステップS40906では、ステップS402〜ステップS405と同様に、共用端末200より認証データを受信し、認証結果が一致するか否かの判断を行い、認証結果が一致した場合には、認証OKを送信する。
動作を行う。
In steps S40903 to S40906, as in steps S402 to S405, authentication data is received from the shared
Perform the action.
ステップS40907では、サーバシステム制御部303は、送受信制御部302、データ送受信部301、利用データ記憶部304と連携して、発信操作画面を共用端末200へ送信する。
In step S40907, the server
ステップS40908では、サーバシステム制御部303は、データ送受信部301、送受信制御部302と連携して、共用端末200から接続先ダイヤル情報を受信する。
In step S40908, the server
ステップS40909では、サーバシステム制御部303は、送受信制御部302、データ送受信部301、利用データ記憶部304と連携して、ステップS405で生成した擬似端末を送信元としてステップS40908で受信した接続先ダイヤル情報を送信先としてセッション処理を開始する。
In step S40909, the server
尚、セッション処理はSIPプロトコルを用いたセッションを行う。SIPプロトコルは公知技術であるので処理の内容は省略する。また、本実施例ではSIPプロトコルを用いて説明するが、H323や通常のアナログ電話によるセッション処理であってもよい。 Note that the session processing performs a session using the SIP protocol. Since the SIP protocol is a known technique, the contents of the processing are omitted. In this embodiment, the SIP protocol is used for explanation, but session processing using H323 or a normal analog telephone may be used.
ステップS40910では、サーバシステム制御部303は送受信制御部302、データ送受信部301、利用データ記憶部304と連携して、相手端末から通話情報または音声パケットを受信すると共用端末200へ送信し、共用端末200から音声パケットを受信すると共用端末200へ送信し、中継することで通話を開始する。
In step S40910, the server
ステップS40911では、サーバシステム制御部303は、終話が検出したか否かを判別する。また終話の検出とは、SIPプロトコルのBye情報を相手端末から検出、無線端末のオフフック操作を検出した場合である。
In step S40911, the server
ステップS40912では、終話が検出されると、サーバシステム制御部303は送受信制御部302、データ送受信部301、と連携して、SIPプロトコルの通話終了セッション処理を行う。
In step S40912, when the end of the call is detected, the server
ステップS40913では、セッション処理を終了すると本フローを終了する。また、ステップS40914では、ステップS40905で、認証結果が一致しない場合には、ステップS409に移行する。 In step S40913, when the session process ends, this flow ends. In step S40914, if the authentication results do not match in step S40905, the process proceeds to step S409.
図9は、マルチタスク処理「着信処理」のフローチャートである。 FIG. 9 is a flowchart of the multitask process “incoming call process”.
ステップS40951で処理を開始し、ステップS40952では、サーバシステム制御部303は、利用データ記憶部304と連携して、利用データに着信情報があるか否かを判断する。利用データに着信情報があった場合には、ステップS40967へ移行し、利用データに着信情報がない場合には、ステップS40953へ移行する。
Starts processing in step S40951, step S40952, the
ステップS40953では、サーバシステム制御部303は、送受信制御部302、データ送受信部301と連携して、ネットワークから相手端末より着信情報を受信したか否かを判断する。相手端末より着信情報を受信した場合には、ステップS40954へ移行し、相手端末より着信情報を受信しない場合、ステップS40952へ移行する。
In step S40953, the server
ステップS40954では、相手端末より着信情報を受信した場合(ステップS40953:Yes)、サーバシステム制御部303は利用データ記憶部304と連携して、着信情報の着信先の擬似端末がいるかいないかを判断し、当該共用端末200が存在するか否かを判断する。共用端末200が存在する場合には、ステップS40955へ移行し、共用端末200が存在しない場合には、ステップS40968へ移行する。
In step S40954, when receiving the incoming information from the remote terminal (step S4095 3: Yes), the
ステップS40955〜ステップS40960では、ステップS40902〜ステップS40906と同様の動作を行う。 In steps S40955 to S40960, operations similar to those in steps S40902 to S40906 are performed.
ステップS40961では、サーバシステム制御部303は、送受信制御部302、データ送受信部301と連携して、共用端末200へステップS40953で受信した着信情報画面、又は、留守着信通知を送信し、留守着信画面情報を送信する。
In step S40961, the server
ステップS40962では、サーバシステム制御部303は、送受信制御部302、データ送受信部301と連携して、共用端末200から通話開始操作情報を受信する。
In step S <b> 40962, the server
ステップS40963〜ステップS40966では、図8のステップS41010〜ステップS41012と同様の処理を行う。 In step S40963-step S40966, the process similar to step S41010-step S41012 of FIG. 8 is performed.
ステップS40967では、ステップS40952で利用データに着信情報があった場合(ステップS40952;Yes)、サーバシステム制御部303は、利用データ記憶部304と連携して、着信情報の着信先の擬似端末がいるかいないかを判断し、当該共用端末200が存在するか否かを判断する。共用端末200が存在する場合には、ステップS40955へ移行し、共用端末200が存在しない場合には、ステップS40969へ移行する。
In step S40967, when there is an incoming call information to a data in step S40952 (step S40952; Yes), the
ステップS40968では、ステップS40954で共用端末200が存在しない場合、サーバシステム制御部303は、利用データ記憶部304と連携して、着信情報を留守着信情報として保存する。
In step S40968, if there is no shared terminal 200 in Step S4095 4, the
ステップS40969では、本フローを終了する。 In step S40969, this flow ends.
100 公衆網
101 交換機
102 基地局
103 認証システム
200 共用端末
201 アンテナ
202 RF回路部
203 通信制御部
204 端末制御部
205 認証データ取得部
207 LCD表示部
208 表示処理部
209 入力部
210 操作データ通知部
211 音声入出力部
212 CODEC部
213 電源部
300 サーバシステム
301 データ送受信部
302 送受信制御部
303 サーバシステム制御部
304 利用データ記憶部
305 認証データ記憶部
306 利用者データ記憶部
307 認証データ照合部
308 公衆回線インタフェース
309 認証保持期間管理部
DESCRIPTION OF
Claims (4)
前記共用端末は、
自端末を利用する利用者を特定するための利用者特定データを、定期的または非定期に利用者から取得する利用者特定データ取得手段と、
前記利用者特定データ取得手段が取得した利用者特定データを前記サーバシステムに送信する利用者特定データ送信手段と、
前記サーバシステムから所定のサービスを実行するための利用データを受信する利用データ受信手段と、
前記利用データにより所定のアプリケーションを実行するアプリケーション実行手段を有し、前記利用データ受信手段が所定のサービスを実行するための利用データを受信し、前記受信した利用データに対応するキー操作が為された場合に、前記利用者特定データ取得手段は当該キー操作を為した利用者を特定するための利用者特定データを当該利用者から取得し、前記利用者特定データ送信手段は前記取得した利用者特定データおよび当該キー操作に係わる情報を前記サーバシステムへ送信し、
前記サーバシステムは、前記共用端末から受信した前記利用者特定データと関連付けられて予め登録されている所定のサービスを実行するための利用データを前記共用端末に送信する利用データ送信手段を有することを特徴とする端末共用システム。 A terminal shared system comprising a server system and a shared terminal that processes or communicates data including voice and video in cooperation with the server system,
The shared terminal is
The user identification data for identifying the user using the own terminal, and user identification data obtaining means for obtaining from the user periodically or non-periodically,
User specifying data transmitting means for transmitting the user specifying data acquired by the user specifying data acquiring means to the server system;
Usage data receiving means for receiving usage data for executing a predetermined service from the server system;
An application execution unit configured to execute a predetermined application based on the usage data; the usage data receiving unit receives usage data for executing a predetermined service; and a key operation corresponding to the received usage data is performed. The user specifying data acquiring means acquires user specifying data for specifying the user who performed the key operation from the user, and the user specifying data transmitting means is the acquired user. Send the specific data and information related to the key operation to the server system ,
The server system includes usage data transmission means for transmitting usage data for executing a predetermined service associated with the user specifying data received from the shared terminal to the shared terminal. A terminal-sharing system.
自端末を利用する利用者を特定するための利用者特定データを、定期的または非定期に利用者から取得する利用者特定データ取得手段と、前記利用者特定データ取得手段が取得した利用者特定データを前記サーバシステムに送信する利用者特定データ送信手段と、前記サーバシステムから所定のサービスを実行するための利用データを受信する利用データ受信手段と、前記利用データにより所定のアプリケーションを実行するアプリケーション実行手段を有し、前記利用データ受信手段が所定のサービスを実行するための利用データを受信し、前記受信した利用データに対応するキー操作が為された場合に、前記利用者特定データ取得手段は当該キー操作を為した利用者を特定するための利用者特定データを当該利用者から取得し、前記利用者特定データ送信手段は前記取得した利用者特定データおよび当該キー操作に係わる情報を前記サーバシステムへ送信することを特徴とする共用端末。 A shared terminal that processes or communicates data including audio and video in cooperation with a server system ,
User specifying data acquisition means for acquiring user specifying data for specifying a user who uses the terminal from the user periodically or irregularly, and user specifying acquired by the user specifying data acquiring means User specifying data transmitting means for transmitting data to the server system, usage data receiving means for receiving usage data for executing a predetermined service from the server system, and an application for executing a predetermined application using the usage data An execution unit, and when the usage data receiving unit receives usage data for executing a predetermined service and a key operation corresponding to the received usage data is performed, the user specifying data acquisition unit Acquires user identification data for identifying the user who performed the key operation from the user, and Shared terminal specific data transmission means and transmits the information related to the user identification data and the key operation and the acquired into the server system.
前記利用者特定データ取得手段は、指紋や声紋等のバイオメトリックスデータまたはパスワードまたはこれらを組合せた利用者特定データを取得することを特徴とする共用端末。 The shared terminal according to claim 2 ,
The shared terminal is characterized in that the user specifying data acquiring means acquires biometric data such as a fingerprint or a voiceprint, a password, or user specifying data combining these .
前記サーバシステムから受信した利用データに含まれている設定データにより、利用者固有のデータ処理環境または通信環境を自動的に設定することを特徴とする共用端末。 The shared terminal according to claim 2 or 3 ,
A shared terminal , wherein a user-specific data processing environment or communication environment is automatically set by setting data included in usage data received from the server system .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007168426A JP5115054B2 (en) | 2007-06-27 | 2007-06-27 | Shared terminal system and shared terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007168426A JP5115054B2 (en) | 2007-06-27 | 2007-06-27 | Shared terminal system and shared terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009010550A JP2009010550A (en) | 2009-01-15 |
JP5115054B2 true JP5115054B2 (en) | 2013-01-09 |
Family
ID=40325210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007168426A Expired - Fee Related JP5115054B2 (en) | 2007-06-27 | 2007-06-27 | Shared terminal system and shared terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5115054B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5932502B2 (en) * | 2012-06-07 | 2016-06-08 | 日本電気通信システム株式会社 | Communication system, portable terminal, and user data management method |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0715523A (en) * | 1993-06-23 | 1995-01-17 | Toshiba Corp | Telephone system |
JP2004363792A (en) * | 2003-06-03 | 2004-12-24 | Matsushita Electric Ind Co Ltd | Portable telephone sharing system |
US7054637B2 (en) * | 2003-09-26 | 2006-05-30 | Exphand, Inc. | Dynamically distributed, portal-based application services network topology for cellular systems |
JP5131891B2 (en) * | 2006-06-23 | 2013-01-30 | カシオ計算機株式会社 | Server device, server control program, server client system |
-
2007
- 2007-06-27 JP JP2007168426A patent/JP5115054B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009010550A (en) | 2009-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1601216B1 (en) | Mobile communication terminal | |
WO2008079018A3 (en) | Efficient authentication of a user for conduct of a transaction initiated via mobile telephone | |
KR20070005956A (en) | Portable terminal with bluetooth module and method of bluetooth connecting thereof | |
KR100725449B1 (en) | Portable terminal with improved server connecting apparatus and method of server connection thereof | |
WO2005062589A1 (en) | Voice authentication device, voice authentication system, and voice authentication method | |
KR20050086980A (en) | System and method enable of a remote-function setting | |
JP2006295826A (en) | Mobile information terminal with security function | |
US9113337B2 (en) | Radio communication apparatus | |
JP2005020477A (en) | Communication terminal and communication system | |
JP4289186B2 (en) | Telephone and telephone system having authentication function | |
JP5115054B2 (en) | Shared terminal system and shared terminal | |
JP2009130734A (en) | Portable communication terminal and unlocking method of portable communication terminal | |
JP3261394B2 (en) | Wireless portable terminal device | |
JP5023354B2 (en) | Mobile radio terminal device | |
JP2005286555A (en) | Portable terminal registration system and its method | |
JP2004356685A (en) | Portable communication terminal and system for controlling portable communication terminal | |
KR100950662B1 (en) | A method of certifying smart card for Identification Module using Network | |
KR101106695B1 (en) | Method for managing using message of mobile communication terminal | |
JP4362773B2 (en) | Transceiver system | |
KR101101345B1 (en) | Home hub terminal including a telephone device with card payment function of photo authentication type for sign forge prevention | |
JP2008048133A (en) | Mobile communication device and speech communication function selecting method of same mobile communication device | |
JP2002232961A (en) | Interconnection system between mobile phone and peripheral mobile terminal | |
KR101408437B1 (en) | Method for tracking missed mobile communication terminal | |
JP2005051423A (en) | Control method of terminal device, and terminal device | |
JP4918873B2 (en) | Subscriber verification system, verification server, and subscriber verification method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100407 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120918 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121001 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |