JP5644533B2 - Authentication system, authentication method, and authentication system program - Google Patents

Authentication system, authentication method, and authentication system program Download PDF

Info

Publication number
JP5644533B2
JP5644533B2 JP2011010032A JP2011010032A JP5644533B2 JP 5644533 B2 JP5644533 B2 JP 5644533B2 JP 2011010032 A JP2011010032 A JP 2011010032A JP 2011010032 A JP2011010032 A JP 2011010032A JP 5644533 B2 JP5644533 B2 JP 5644533B2
Authority
JP
Japan
Prior art keywords
terminal
unit
transmission
relay device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011010032A
Other languages
Japanese (ja)
Other versions
JP2011187047A (en
Inventor
勝樹 中川
勝樹 中川
アラン ボルマ
アラン ボルマ
浅井 貴浩
貴浩 浅井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2011010032A priority Critical patent/JP5644533B2/en
Priority to US13/025,486 priority patent/US8949593B2/en
Priority to CN201110036529.5A priority patent/CN102164119B/en
Publication of JP2011187047A publication Critical patent/JP2011187047A/en
Application granted granted Critical
Publication of JP5644533B2 publication Critical patent/JP5644533B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、他の端末と画像データ及び音声データの少なくとも一方を送受信する端末を認証する認証システムに関する。   The present invention relates to an authentication system for authenticating a terminal that transmits / receives at least one of image data and audio data to / from another terminal.

近年、出張経費及び出張時間を削減する要請に伴い、インターネット等の通信ネットワークを介してテレビ会議などを行う伝送システムが普及している。このような伝送システムでは、複数の端末の間で画像データ及び音声データの送受信が行われることにより、テレビ会議を実現することができる。また、近年のブロードバンド環境の充実化により、高画質の画像データや高音質の音声データの送受信が可能となったため、テレビ会議の相手の状況を把握し易くなり、会話による意思疎通の充実度を向上することができるようになった。   2. Description of the Related Art In recent years, a transmission system for performing a video conference or the like via a communication network such as the Internet has become widespread with a request for reducing business trip expenses and business trip time. In such a transmission system, a video conference can be realized by transmitting and receiving image data and audio data between a plurality of terminals. In addition, with the recent enhancement of the broadband environment, it has become possible to send and receive high-quality image data and high-quality audio data, making it easier to understand the status of the other party in the video conference and enhancing the level of communication through conversation. It became possible to improve.

近年のテレビ会議システムでは、複数の端末の間で画像データ及び音声データの送受信を行うために、複数の端末を管理するテレビ会議管理システムが設置されている。このような場合、遠隔通信を開始する前の準備として、端末が真正であることが確認される必要がある。そのために、端末がその識別に用いられる識別情報を認証システムに送信し、認証システムが、端末から送信された識別情報に基づいて端末を認証している。   In recent video conference systems, a video conference management system that manages a plurality of terminals is installed in order to transmit and receive image data and audio data between the plurality of terminals. In such a case, it is necessary to confirm that the terminal is authentic as preparation before starting remote communication. For this purpose, the terminal transmits identification information used for identification to the authentication system, and the authentication system authenticates the terminal based on the identification information transmitted from the terminal.

従来の技術として、特許文献1には、識別情報が送信される際に経由するネットワークを介して盗聴されることを防ぐために、端末が、公開鍵暗号化方式によって識別情報を暗号化し、認証システムに送信することが開示されている。   As a conventional technique, in Patent Document 1, in order to prevent eavesdropping via a network through which identification information is transmitted, the terminal encrypts the identification information by a public key encryption method, and an authentication system Is disclosed.

また、上述の技術を用いて識別情報を送信しても、端末の識別情報がネットワークを介さずに盗難され、なりすましによる認証がなされてしまうことを防ぐことができない。これを防ぐために、識別情報を秘密鍵で暗号化して認証システムに送信する技術が知られている。この技術では、暗号化された識別情報を受信した認証システムが、復号するための公開鍵を抽出するために、暗号化された識別情報に公開鍵を示すための情報が付与される必要がある。認証システムでは、暗号化された識別情報と復号するために用いられる公開鍵を示すための情報を、端末から受信し、予め記憶している公開鍵を示すための情報に基づいて抽出した公開鍵で送信された情報を復号している。   Even if identification information is transmitted using the above-described technique, it is impossible to prevent the identification information of the terminal from being stolen without going through the network and being authenticated by impersonation. In order to prevent this, a technique is known in which identification information is encrypted with a secret key and transmitted to an authentication system. In this technique, in order for an authentication system that has received encrypted identification information to extract a public key for decryption, information for indicating the public key needs to be added to the encrypted identification information. . In the authentication system, the public key extracted from the information for indicating the public key stored in advance is received from the terminal and the information for indicating the encrypted identification information and the public key used for decryption is received. The information sent in is being decoded.

しかしながら、従来の技術では、認証システムで暗号化した情報の送信元である端末の識別情報を、公開鍵を示すための情報と関連付けて、認証システムが管理する必要があった。この場合、テレビ会議システムでは、端末が更改される場合があり、そのたびに、認証システムが、端末の識別情報、公開鍵の識別情報、公開鍵の情報を更新する作業を行わなければならない。   However, in the conventional technique, it is necessary for the authentication system to manage the identification information of the terminal that is the transmission source of the information encrypted by the authentication system in association with the information for indicating the public key. In this case, in the video conference system, the terminal may be renewed, and each time the authentication system must update the terminal identification information, the public key identification information, and the public key information.

上記の課題を解決するため、請求項1に係る発明は、他の端末とデータを送受信する複数の端末間の通信を管理する伝送管理システムへ、他の端末と通信をするためにログインする前記複数の端末をそれぞれ認証する認証システムにおいて、前記伝送管理システムによって管理される識別情報であって、前記他の端末と通信する際に利用される前記端末の識別情報ごとに、該識別情報と前記端末固有の公開鍵をそれぞれ対応させて記憶する記憶手段と、前記端末固有の公開鍵と対になっている端末固有の秘密鍵によって前記識別情報を前記端末によって暗号化された暗号情報と、前記識別情報と、を前記端末から受信する受信手段と、前記受信手段で受信された前記識別情報に基づいて、前記記憶手段を検索することにより、対応する前記端末固有の公開鍵を抽出する公開鍵抽出手段と、前記公開鍵抽出手段で抽出された前記端末固有の公開鍵を用いて、前記受信手段で受信された前記暗号情報を復号することによって、前記暗号情報から前記識別情報を取得する復号手段と、前記復号手段で取得された前記識別情報が、前記受信手段で受信された前記識別情報と同一であるかを判定する判定手段と、前記判定手段によって同一であると判定された場合に、前記伝送管理システムへログインするためのログイン情報を前記端末へ送信する送信手段と、を有することを特徴とする認証システムである。
In order to solve the above-described problem, the invention according to claim 1 is configured to log in to communicate with another terminal into a transmission management system that manages communication between a plurality of terminals that transmit / receive data to / from another terminal. In the authentication system for authenticating each of a plurality of terminals, the identification information is managed by the transmission management system, and for each identification information of the terminal used when communicating with the other terminal, the identification information and the Storage means for storing each of the terminal-specific public keys in association with each other; encryption information obtained by encrypting the identification information by the terminal with a terminal-specific secret key paired with the terminal-specific public key; Receiving means for receiving identification information from the terminal, and searching for the storage means based on the identification information received by the receiving means to Using the public key extracting means for extracting a unique public key and the terminal-specific public key extracted by the public key extracting means to decrypt the encryption information received by the receiving means, thereby A decoding unit that obtains the identification information from the information, a determination unit that determines whether the identification information acquired by the decoding unit is the same as the identification information received by the reception unit, and the determination unit An authentication system comprising: a transmission unit configured to transmit login information for logging in to the transmission management system to the terminal when it is determined that they are the same.

以上説明したように本発明によれば、端末の認証に用いられる情報を更新する作業が必要でなくなり、伝送システムの運用に伴う作業負荷を軽減することが可能となる。   As described above, according to the present invention, it is not necessary to update the information used for terminal authentication, and it is possible to reduce the workload associated with the operation of the transmission system.

本発明の第1の実施形態に係る伝送システムの概略図である。1 is a schematic diagram of a transmission system according to a first embodiment of the present invention. 伝送システムにおける画像データ、音声データ、及び各種管理情報の送受信の状態を示した概念図である。It is the conceptual diagram which showed the transmission / reception state of the image data in the transmission system, audio | voice data, and various management information. 画像データの画質を説明する概念図である。It is a conceptual diagram explaining the image quality of image data. 本実施形態に係る端末の外観図である。It is an external view of the terminal which concerns on this embodiment. 本実施形態に係る端末のハードウェア構成図である。It is a hardware block diagram of the terminal which concerns on this embodiment. 本実施形態に係る管理システム、中継装置、又はプログラム提供システムのハードウェア構成図である。It is a hardware block diagram of the management system, relay apparatus, or program provision system which concerns on this embodiment. 本実施形態に係る伝送システムを構成する各端末、装置及びシステムの機能ブロック図である。It is a functional block diagram of each terminal, apparatus, and system which comprise the transmission system which concerns on this embodiment. 最終絞込部の機能構成図である。It is a functional block diagram of a final narrowing down part. 一次絞込部の機能構成図である。It is a functional block diagram of a primary narrowing-down part. 変更品質管理テーブルを示す概念図である。It is a conceptual diagram which shows a change quality management table. 中継装置管理テーブルを示す概念図である。It is a conceptual diagram which shows a relay apparatus management table. 端末認証管理テーブルを示す概念図である。It is a conceptual diagram which shows a terminal authentication management table. 端末管理テーブルを示す概念図である。It is a conceptual diagram which shows a terminal management table. 宛先リスト管理テーブルを示す概念図である。It is a conceptual diagram which shows a destination list management table. セッション管理テーブルを示す概念図である。It is a conceptual diagram which shows a session management table. アドレス優先度管理テーブルを示す概念図である。It is a conceptual diagram which shows an address priority management table. 伝送速度優先度管理テーブルを示す概念図である。It is a conceptual diagram which shows a transmission rate priority management table. 品質管理テーブルを示す概念図である。It is a conceptual diagram which shows a quality management table. 各中継装置の稼動状態を示す状態情報を管理する処理を示したシーケンス図である。It is the sequence figure which showed the process which manages the status information which shows the operating state of each relay apparatus. 端末間で遠隔通信を開始する準備段階の処理を示したシーケンス図である。It is the sequence diagram which showed the process of the preparation stage which starts remote communication between terminals. 中継装置を絞り込む処理を示したシーケンス図である。It is the sequence diagram which showed the process which narrows down a relay apparatus. 中継装置を絞り込む処理を示した処理フロー図である。FIG. 10 is a process flow diagram illustrating a process of narrowing down relay devices. 中継装置の絞り込み処理を行う際の優先度のポイントの計算状態を示した図である。It is the figure which showed the calculation state of the point of priority at the time of performing the narrowing-down process of a relay apparatus. 本発明の第1の本実施形態に係り、伝送端末が中継装置を選択する処理を示したシーケンス図である。FIG. 7 is a sequence diagram illustrating processing for a transmission terminal to select a relay device according to the first embodiment of the present invention. 伝送端末で中継装置を選択する処理を示した処理フロー図である。It is the processing flowchart which showed the process which selects a relay apparatus in a transmission terminal. 伝送端末間で画像データ及び音声データを送受信する処理を示したシーケンス図である。It is the sequence diagram which showed the process which transmits / receives image data and audio | voice data between transmission terminals. 端末認証要求部20の機能のブロック図である。4 is a block diagram of functions of a terminal authentication request unit 20. FIG. 認証システム80の機能のブロック図である。2 is a block diagram of functions of an authentication system 80. FIG. 公開鍵管理テーブルを示す概念図である。It is a conceptual diagram which shows a public key management table. ログイン情報管理テーブルを示す概念図である。It is a conceptual diagram which shows a login information management table. 暗号化および復号を説明するための概念図である。It is a conceptual diagram for demonstrating encryption and a decoding. 端末10が認証要求する処理を示した処理フロー図である。FIG. 10 is a process flow diagram illustrating a process in which a terminal 10 requests authentication. 伝送管理システム50が、端末10の認証する処理を示した処理フロー図である。FIG. 5 is a process flow diagram illustrating a process in which a transmission management system 50 authenticates a terminal 10.

以下、図1乃至図33を用いて、本発明の実施形態について説明する。   The embodiment of the present invention will be described below with reference to FIGS.

<<実施形態の全体構成>>
図1は、本発明の本実施形態に係る伝送システム1の概略図である。図2は、伝送システムにおける画像データ、音声データ、及び各種管理情報の送受信の状態を示した概念図である。図3は、画像データの画質を説明する概念図である。
<< Overall Configuration of Embodiment >>
FIG. 1 is a schematic diagram of a transmission system 1 according to this embodiment of the present invention. FIG. 2 is a conceptual diagram showing a state of transmission / reception of image data, audio data, and various management information in the transmission system. FIG. 3 is a conceptual diagram illustrating the image quality of image data.

また、伝送システムには、伝送管理システムを介して一方の伝送端末から他方の伝送端末に一方向でコンテンツデータを伝送するデータ提供システムや、伝送管理システムを介して複数の伝送端末間で情報や感情等を相互に伝達するコミュニケーションシステムが含まれる。このコミュニケーションシステムは、コミュニケーション管理システム(「伝送管理システム」に相当)を介して複数のコミュニケーション端末(「伝送端末」に相当)間で情報や感情等を相互に伝達するためのシステムであり、テレビ会議システム、テレビ電話システム、音声会議システム、音声電話システム、PC(Personal Computer)画面共有システム等が例として挙げられる。   In addition, the transmission system includes a data providing system that transmits content data in one direction from one transmission terminal to the other transmission terminal via the transmission management system, and information between a plurality of transmission terminals via the transmission management system. Includes a communication system that communicates emotions and the like. This communication system is a system for mutually transmitting information, emotions, etc. between a plurality of communication terminals (corresponding to “transmission terminal”) via a communication management system (corresponding to “transmission management system”). Examples include a conference system, a videophone system, a voice conference system, a voice phone system, a PC (Personal Computer) screen sharing system, and the like.

本実施形態では、コミュニケーションシステムの一例としてのテレビ会議システム、コミュニケーション管理システムの一例としてのテレビ会議管理システム、及びコミュニケーション端末の一例としてのテレビ会議端末を想定した上で、伝送システム、伝送管理システム、及び伝送端末について説明する。即ち、本発明の伝送端末及び伝送管理システムは、テレビ会議システムに適用されるだけでなく、コミュニケーションシステム、又は伝送システムにも適用される。   In the present embodiment, assuming a video conference system as an example of a communication system, a video conference management system as an example of a communication management system, and a video conference terminal as an example of a communication terminal, a transmission system, a transmission management system, The transmission terminal will be described. That is, the transmission terminal and the transmission management system of the present invention are not only applied to a video conference system, but also applied to a communication system or a transmission system.

まず、図1に示されている伝送システム1は、複数の伝送端末(10aa,10ab,…)、各伝送端末(10aa,10ab,…)用のディスプレイ(120aa,120ab,…)、複数の中継装置(30a,30b,30c,30d)、伝送管理システム50、プログラム提供システム90、認証システム80、及びメンテナンスシステム100によって構築されている。   First, the transmission system 1 shown in FIG. 1 includes a plurality of transmission terminals (10aa, 10ab,...), A display (120aa, 120ab,...) For each transmission terminal (10aa, 10ab,. The apparatus (30a, 30b, 30c, 30d), the transmission management system 50, the program providing system 90, the authentication system 80, and the maintenance system 100 are constructed.

複数の端末10は、コンテンツデータの一例としての画像データ及び音声データの送受信による伝送を行う。   The plurality of terminals 10 perform transmission by transmitting and receiving image data and audio data as an example of content data.

なお、以下では、「伝送端末」を単に「端末」として表し、「伝送管理システム」を単に「管理システム」として表す。また、複数の端末(10aa,10ab,…)のうち任意の端末は、「端末10」と表され、複数のディスプレイ(120aa,120ab,…)のうち任意のディスプレイは「ディスプレイ120」と表され、複数の中継装置(30a,30b,30c,30d)のうち任意の中継装置は「中継装置30」と表されている。更に、テレビ会議の開始を要求する要求元としての端末は「要求元端末」と表され、要求先である宛先(中継先)としての端末は「宛先端末」と表されている。   In the following, “transmission terminal” is simply represented as “terminal”, and “transmission management system” is simply represented as “management system”. Further, an arbitrary terminal among the plurality of terminals (10aa, 10ab,...) Is represented as “terminal 10”, and an arbitrary display among the plurality of displays (120aa, 120ab,...) Is represented as “display 120”. An arbitrary relay device among the plurality of relay devices (30a, 30b, 30c, 30d) is represented as “relay device 30”. Further, a terminal as a request source that requests the start of a video conference is represented as a “request source terminal”, and a terminal as a request destination (relay destination) is represented as a “destination terminal”.

また、図2に示されているように、伝送システム1において、要求元端末と宛先端末との間では、管理システム50を介して、各種の管理情報を送受信するための管理情報用セッションseiが確立される。また、要求元端末と宛先端末との間では、中継装置30を介して、高解像度の画像データ、中解像度の画像データ、低解像度の画像データ、及び音声データの4つの各データを送受信するための4つのセッションが確立される。ここでは、これら4つのセッションをまとめて、画像・音声データ用セッションsedとして示している。   As shown in FIG. 2, in the transmission system 1, a management information session sei for transmitting and receiving various types of management information is transmitted between the request source terminal and the destination terminal via the management system 50. Established. Further, between the request source terminal and the destination terminal, four pieces of data of high resolution image data, medium resolution image data, low resolution image data, and audio data are transmitted and received via the relay device 30. Four sessions are established. Here, these four sessions are collectively shown as an image / audio data session sed.

ここで、本実施形態で扱われる画像データの画像の解像度について説明する。図3(a)に示されているように、横が160画素、縦が120画素から成り、ベース画像となる低解像度の画像と、図3(b)に示されているように、横が320画素、縦が240画素から成る中解像度の画像と、図3(c)に示されているように、横が640画素、縦が480画素から成る高解像度の画像とがある。このうち、狭帯域経路を経由する場合には、ベース画像となる低解像度の画像データのみから成る低画質の画像データが中継される。帯域が比較的広い場合には、ベース画像となる低解像度の画像データ、及び中解像度の画像データから成る中画質の画像データが中継される。また、帯域が非常に広い場合には、ベース画質となる低解像度の画像データ、中画解像度の画像データ、及び高解像度の画像データから成る高画質の画像データが中継される。   Here, the resolution of the image data handled in the present embodiment will be described. As shown in FIG. 3 (a), the horizontal image is composed of 160 pixels and the vertical image is 120 pixels, and a low-resolution image serving as a base image and a horizontal image as illustrated in FIG. 3 (b). There are a medium resolution image consisting of 320 pixels and 240 pixels vertically, and a high resolution image consisting of 640 pixels horizontally and 480 pixels vertically as shown in FIG. Among these, when passing through a narrow band route, low-quality image data consisting only of low-resolution image data serving as a base image is relayed. When the band is relatively wide, low-resolution image data serving as a base image and medium-quality image data composed of medium-resolution image data are relayed. When the bandwidth is very wide, high-resolution image data composed of low-resolution image data serving as base image quality, intermediate-resolution image data, and high-resolution image data is relayed.

図1に示されている中継装置30は、複数の端末10の間で、コンテンツデータの中継を行う。管理システム50は、端末10からのログイン認証、端末10の通話状況の管理、宛先リストの管理等、及び中継装置30の通信状況等を一元的に管理する。なお、画像データの画像は、動画であっても静止画であってもよく、動画と静止画の両方であってもよい。   The relay device 30 shown in FIG. 1 relays content data among a plurality of terminals 10. The management system 50 centrally manages the login authentication from the terminal 10, the management of the call status of the terminal 10, the management of the destination list, and the communication status of the relay device 30. The image of the image data may be a moving image or a still image, or both a moving image and a still image.

複数のルータ(70a,70b,70c,70d,70ab,70cd)は、画像データ及び音声データの最適な経路の選択を行う。なお、以下では、ルータ(70a,70b,70c,70d,70ab,70cd)のうち任意のルータは「ルータ70」と表されている。   A plurality of routers (70a, 70b, 70c, 70d, 70ab, 70cd) select an optimum route for image data and audio data. In the following, an arbitrary router among the routers (70a, 70b, 70c, 70d, 70ab, 70cd) is represented as “router 70”.

認証システム80は、後述のHD(Hard Disk)204を備えており、端末10から受信する情報に基づいて、端末10を認証する。   The authentication system 80 includes an HD (Hard Disk) 204, which will be described later, and authenticates the terminal 10 based on information received from the terminal 10.

プログラム提供システム90は、後述のHD(Hard Disk)204を備えており、端末10に各種機能を実現させる(又は、端末10を各種手段として機能させる)ための端末用プログラムが記憶され、端末10に端末用プログラムを送信することができる。また、プログラム提供システム90のHD204には、中継装置30に各種機能を実現させる(又は、中継装置30を各種手段として機能させる)ための中継装置用プログラムも記憶されており、中継装置30に、中継装置用プログラムを送信することができる。更に、プログラム提供システム90のHD204には、管理システム50に各種機能を実現させる(又は、管理システム50を各種手段として機能させる)ための伝送管理用プログラムも記憶されており、管理システム50に、伝送管理用プログラムを送信することができる。   The program providing system 90 includes an HD (Hard Disk) 204 described below, and stores a terminal program for causing the terminal 10 to realize various functions (or to cause the terminal 10 to function as various means). The terminal program can be transmitted to The HD 204 of the program providing system 90 also stores a relay device program for causing the relay device 30 to realize various functions (or to cause the relay device 30 to function as various means). The relay device program can be transmitted. Further, the HD 204 of the program providing system 90 also stores a transmission management program for realizing various functions in the management system 50 (or causing the management system 50 to function as various means). A transmission management program can be transmitted.

メンテナンスシステム100は、端末10、中継装置30、管理システム50、認証システム80、及びプログラム提供システム90のうちの少なくとも1つの維持、管理、又は保守を行うためのコンピュータである。例えば、メンテナンスシステム100が国内に設置され、端末10、中継装置30、管理システム50、認証システム80、又はプログラム提供システム90が国外に設置されている場合、メンテナンスシステム100は、通信ネットワーク2を介して遠隔的に、端末10、中継装置30、管理システム50、認証システム80、及びプログラム提供システム90のうちの少なくとも1つの維持、管理、保守等のメンテナンスを行う。また、メンテナンスシステム100は、通信ネットワーク2を介さずに、端末10、中継装置30、管理システム50、認証システム80、及びプログラム提供システム90のうちの少なくとも1つにおける機種番号、製造番号、販売先、保守点検、又は故障履歴の管理等のメンテナンスを行う。   The maintenance system 100 is a computer for performing maintenance, management, or maintenance of at least one of the terminal 10, the relay device 30, the management system 50, the authentication system 80, and the program providing system 90. For example, when the maintenance system 100 is installed in the country, and the terminal 10, the relay device 30, the management system 50, the authentication system 80, or the program providing system 90 is installed outside the country, the maintenance system 100 is connected via the communication network 2. Then, maintenance such as maintenance, management, and maintenance of at least one of the terminal 10, the relay device 30, the management system 50, the authentication system 80, and the program providing system 90 is performed. In addition, the maintenance system 100 does not go through the communication network 2 but includes a model number, a manufacturing number, and a sales destination in at least one of the terminal 10, the relay device 30, the management system 50, the authentication system 80, and the program providing system 90. Maintenance such as maintenance inspection or failure history management.

ところで、端末(10aa,10ab,10ac,・・・)、中継装置30a、及びルータ70aは、LAN2aによって通信可能に接続されている。端末(10ba,10bb,10bc,・・・)、中継装置30b、及びルータ70bは、LAN2bによって通信可能に接続されている。また、LAN2a及びLAN2bは、ルータ70abが含まれた専用線2abによって通信可能に接続されており、所定の地域A内で構築されている。例えば、地域Aは日本であり、LAN2aは東京の事業所内で構築されており、LAN2bは大阪の事業所内で構築されている。   By the way, the terminals (10aa, 10ab, 10ac,...), The relay device 30a, and the router 70a are communicably connected via the LAN 2a. The terminals (10ba, 10bb, 10bc,...), The relay device 30b, and the router 70b are communicably connected via a LAN 2b. The LAN 2a and the LAN 2b are communicably connected by a dedicated line 2ab including a router 70ab, and are constructed in a predetermined area A. For example, the region A is Japan, the LAN 2a is constructed in a Tokyo office, and the LAN 2b is constructed in an Osaka office.

一方、端末(10ca,10cb,10cc,・・・)、中継装置30c、及びルータ70cは、LAN2cによって通信可能に接続されている。端末10d(a,10db,10dc,・・・)、中継装置30d、及びルータ70dは、LAN2dによって通信可能に接続されている。また、LAN2c及びLAN2dは、ルータ70cdが含まれた専用線2cdによって通信可能に接続されており、所定の地域B内で構築されている。例えば、地域Bはアメリカ合衆国であり、LAN2cはニューヨークの事業所内で構築されており、LAN2dはワシントンD.C.の事業所内で構築されている。地域A及び地域Bは、それぞれルータ(70ab,70cd)からインターネット2iを介して通信可能に接続されている。   On the other hand, the terminals (10ca, 10cb, 10cc,...), The relay device 30c, and the router 70c are communicably connected via a LAN 2c. The terminal 10d (a, 10db, 10dc,...), The relay device 30d, and the router 70d are communicably connected via a LAN 2d. The LAN 2c and the LAN 2d are communicably connected via a dedicated line 2cd including the router 70cd, and are constructed in a predetermined area B. For example, region B is the United States of America, LAN 2c is built in a New York office, and LAN 2d is Washington D.C. C. Is built in the office. Area A and area B are connected to each other via routers (70ab, 70cd) via the Internet 2i.

また、管理システム50、認証システム80、及びプログラム提供システム90は、インターネット2iを介して、端末10、及び中継装置30と通信可能に接続されている。管理システム50、認証システム80、及びプログラム提供システム90は、地域A又は地域Bに設置されていてもよいし、これら以外の地域に設置されていてもよい。   The management system 50, the authentication system 80, and the program providing system 90 are connected to the terminal 10 and the relay device 30 via the Internet 2i so as to be communicable. The management system 50, the authentication system 80, and the program providing system 90 may be installed in the region A or the region B, or may be installed in a region other than these.

なお、本実施形態では、LAN2a、LAN2b、専用線2ab、インターネット2i、専用線2cd、LAN2c、及びLAN2dによって、本実施形態の通信ネットワーク2が構築されている。この通信ネットワーク2には、有線だけでなく、WiFi(Wireless Fidelity)や、Bluetooth(登録商標)等の無線による通信が行われる箇所があってもよい。   In the present embodiment, the communication network 2 of the present embodiment is constructed by the LAN 2a, the LAN 2b, the dedicated line 2ab, the Internet 2i, the dedicated line 2cd, the LAN 2c, and the LAN 2d. The communication network 2 may have a place where wireless communication such as WiFi (Wireless Fidelity) or Bluetooth (registered trademark) is performed in addition to wired communication.

また、図1において、各端末10、各中継装置30、管理システム50、各ルータ70、認証システム80、及びプログラム提供システム90の下に示されている4組の数字は、一般的なIPv4におけるIPアドレスを簡易的に示している。例えば、端末10aaのIPアドレスは「1.2.1.3」である。また、IPv4ではなく、IPv6を用いてもよいが、説明を簡略化するため、IPv4を用いて説明する。   Also, in FIG. 1, four sets of numbers shown under each terminal 10, each relay device 30, management system 50, each router 70, authentication system 80, and program providing system 90 are in general IPv4. An IP address is simply shown. For example, the IP address of the terminal 10aa is “1.2.1.3”. In addition, IPv6 may be used instead of IPv4, but IPv4 will be used for the sake of simplicity.

なお、各端末10は、複数の事業所間での通話や、同じ事業所内の異なる部屋間での通話だけでなく、同じ部屋内での通話や、屋外と屋内又は屋外と屋外での通話で使われてもよい。各端末10が屋外で使われる場合には、携帯電話通信網等の無線による通信が行われる。   In addition, each terminal 10 is not only a call between a plurality of business establishments or a call between different rooms in the same business establishment, but a call within the same room or a call between the outdoors and indoors or outdoors and outdoors. May be used. When each terminal 10 is used outdoors, wireless communication such as a cellular phone communication network is performed.

<<実施形態のハードウェア構成>>
次に、本実施形態のハードウェア構成を説明する。本実施形態では、宛先(中継先)としての端末10で画像データの受信に遅延が生じた場合に、中継装置30によって画像データの画像の解像度を変更してから、中継先としての端末10へ画像データを送信する場合について説明する。
<< Hardware Configuration of Embodiment >>
Next, the hardware configuration of this embodiment will be described. In the present embodiment, when a delay occurs in the reception of image data at the terminal 10 as the destination (relay destination), the image resolution of the image data is changed by the relay device 30 before the terminal 10 as the relay destination. A case where image data is transmitted will be described.

図4は、本実施形態に係る端末の外観図である。図4に示されているように、端末10は、筐体1021、アーム1074、及びカメラハウジング1075を備えている。このうち、筐体1021の前側壁1021aの略全面には、複数の吸気孔1021eが形成されており、筐体1021の後側壁1021bの略全域には、不図示の複数の排気孔が形成されている。これにより、筐体1021に内蔵された冷却ファンの駆動によって、吸気孔1021eを介して端末10の前方の外気を取り込み、排気孔を介して端末10の後方へ排気することができる。前側壁1021aの中央部には、収音用孔1021fが形成され、後述する内蔵型のマイク114によって音声、物音、雑音等の音が収音可能となっている。筐体1021の下部側面には、外部機器(外付けのカメラ、マイク、スピーカ等)のケーブル端子を接続するためのハードウェアI/Fに対応した接続口1021gが形成されている。   FIG. 4 is an external view of a terminal according to the present embodiment. As shown in FIG. 4, the terminal 10 includes a housing 1021, an arm 1074, and a camera housing 1075. Among these, a plurality of intake holes 1021e are formed on substantially the entire front wall 1021a of the housing 1021, and a plurality of exhaust holes (not shown) are formed on substantially the entire rear wall 1021b of the housing 1021. ing. Thus, by driving a cooling fan built in the housing 1021, the outside air in front of the terminal 10 can be taken in through the intake hole 1021e and exhausted to the rear of the terminal 10 through the exhaust hole. A sound collecting hole 1021f is formed at the center of the front side wall 1021a, and sounds such as voice, sound, and noise can be collected by a built-in microphone 114 described later. A connection port 1021g corresponding to a hardware I / F for connecting a cable terminal of an external device (external camera, microphone, speaker, etc.) is formed on the lower side surface of the housing 1021.

筐体1021の正面視、左側には、操作パネル1022が形成されている。この操作パネル1022には、後述の操作ボタン108、及び後述の電源スイッチ109が設けられていると共に、後述の内蔵型のスピーカ115からの出力音を通すための複数の音声出力孔1022fが形成されている。また、筐体1021の正面視、右側には、アーム1074及びカメラハウジング1075を収容するための凹部としての収容部1021pが形成されている。   An operation panel 1022 is formed on the left side of the housing 1021 when viewed from the front. The operation panel 1022 is provided with a later-described operation button 108 and a later-described power switch 109, and a plurality of sound output holes 1022 f for allowing an output sound from a later-described built-in speaker 115 to pass therethrough. ing. Further, an accommodation portion 1021p as a recess for accommodating the arm 1074 and the camera housing 1075 is formed on the right side of the housing 1021 when viewed from the front.

アーム1074は、トルクヒンジ1073を介して筐体1021に取り付けられており、アーム1074が筐体1021に対して、正面を0度として±180度のパン角θ1の範囲で、且つ、90度のチルト角θ2の範囲(概ね45度の傾き時にクリック感が発生するようになっている)で、上下左右方向に回転可能に構成されている。   The arm 1074 is attached to the housing 1021 via the torque hinge 1073, and the arm 1074 has a pan angle θ1 of ± 180 degrees with respect to the housing 1021 within a range of ± 180 degrees and 90 degrees. It is configured to be rotatable in the vertical and horizontal directions within the range of the tilt angle θ2 (a click feeling is generated when the tilt is approximately 45 degrees).

カメラハウジング1075には、後述の内蔵型のカメラ112が設けられており、ユーザや部屋等を撮像することができる。また、カメラハウジング1075には、トルクヒンジ1075aが形成されている。カメラハウジング1075は、トルクヒンジ1075aを介して、アーム1074に取り付けられている。そして、カメラハウジング1075がアーム1074に対して直線状となるようにした状態を0度とし、端末10の前方側に概ね100度、端末10の後方側に概ね90度のチルト角θ3の範囲で回転可能に構成されている。   The camera housing 1075 is provided with a built-in camera 112 to be described later, and can capture images of a user, a room, and the like. The camera housing 1075 is formed with a torque hinge 1075a. The camera housing 1075 is attached to the arm 1074 via a torque hinge 1075a. The state in which the camera housing 1075 is linear with respect to the arm 1074 is defined as 0 degree, and the tilt angle θ3 is approximately 100 degrees on the front side of the terminal 10 and approximately 90 degrees on the rear side of the terminal 10. It is configured to be rotatable.

なお、中継装置30、管理システム50、認証システム80、及びプログラム提供システム90は、それぞれ一般のサーバ・コンピュータの外観と同じであるため、外観の説明を省略する。   The relay device 30, the management system 50, the authentication system 80, and the program providing system 90 have the same external appearance as a general server computer.

図5は、本発明の本実施形態に係る端末10のハードウェア構成図である。図5に示されているように、本実施形態の端末10は、端末10全体の動作を制御するCPU(Central Processing Unit)101、IPL(Initial Program Loader)等のCPU101の駆動に用いられるプログラムを記憶したROM(Read Only Memory)102、CPU101のワークエリアとして使用されるRAM(Random Access Memory)103、端末用プログラム、画像データ、及び音声データ等の各種データを記憶するフラッシュメモリ104、CPU101の制御にしたがってフラッシュメモリ104に対する各種データの読み出し又は書き込みを制御するSSD(Solid State Drive)105、フラッシュメモリ等の記録メディア106に対するデータの読み出し又は書き込み(記憶)を制御するメディアドライブ107、端末10の宛先を選択する場合などに操作される操作ボタン108、端末10の電源のON/OFFを切り換えるための電源スイッチ109、通信ネットワーク2を利用してデータ伝送をするためのネットワークI/F(Interface)111を備えている。   FIG. 5 is a hardware configuration diagram of the terminal 10 according to this embodiment of the present invention. As shown in FIG. 5, the terminal 10 of the present embodiment has programs used for driving the CPU 101 such as a CPU (Central Processing Unit) 101 and IPL (Initial Program Loader) that control the operation of the entire terminal 10. ROM (Read Only Memory) 102, RAM (Random Access Memory) 103 used as a work area for the CPU 101, flash memory 104 for storing various data such as terminal programs, image data, and audio data, and control of the CPU 101 The SSD (Solid State Drive) 105 that controls the reading or writing of various data to the flash memory 104 according to the above, the media drive 107 that controls the reading or writing (storage) of data to the recording medium 106 such as the flash memory, and the destination of the terminal 10 The operation that is performed when selecting An operation button 108, a power switch 109 for switching on / off the power of the terminal 10, and a network I / F (Interface) 111 for data transmission using the communication network 2 are provided.

また、端末10は、CPU101の制御に従って被写体を撮像して画像データを得る内蔵型のカメラ112、このカメラ112の駆動を制御する撮像素子I/F113、音声を入力する内蔵型のマイク114、音声を出力する内蔵型のスピーカ115、CPU101の制御に従ってマイク114及びスピーカ115との間で音声信号の入出力を処理する音声入出力I/F116、CPU101の制御に従って外付けのディスプレイ120に画像データを伝送するディスプレイI/F117、図4に示されている接続口1021gに取り付けられ各種の外部機器を接続するための外部機器接続I/F118、及び上記各構成要素を図5に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン110を備えている。   The terminal 10 also includes a built-in camera 112 that captures an image of a subject under the control of the CPU 101 to obtain image data, an image sensor I / F 113 that controls driving of the camera 112, a built-in microphone 114 that inputs sound, and sound. The built-in speaker 115 for outputting the sound, the sound input / output I / F 116 for processing the input / output of the sound signal between the microphone 114 and the speaker 115 according to the control of the CPU 101, and the image data on the external display 120 according to the control of the CPU 101. As shown in FIG. 5, the display I / F 117 for transmission, the external device connection I / F 118 for connecting various external devices attached to the connection port 1021g shown in FIG. 4, and the above components are shown. Are provided with a bus line 110 such as an address bus or a data bus for electrical connection to

ディスプレイ120は、被写体の画像や操作用アイコン等を表示する液晶や有機ELによって構成された表示部である。また、ディスプレイ120は、ケーブル120cによってディスプレイI/F117に接続される。このケーブル120cは、アナログRGB(VGA)信号用のケーブルであってもよいし、コンポーネントビデオ用のケーブルであってもよいし、HDMI(High-Definition Multimedia Interface)やDVI(Digital Video Interactive)信号用のケーブルであってもよい。   The display 120 is a display unit configured by a liquid crystal or an organic EL that displays an image of a subject, an operation icon, and the like. The display 120 is connected to the display I / F 117 by a cable 120c. The cable 120c may be an analog RGB (VGA) signal cable, a component video cable, or an HDMI (High-Definition Multimedia Interface) or DVI (Digital Video Interactive) signal. It may be a cable.

カメラ112は、レンズや、光を電荷に変換して被写体の画像(映像)を電子化する固体撮像素子を含み、固体撮像素子として、CMOS(Complementary Metal Oxide Semiconductor)や、CCD(Charge Coupled Device)等が用いられる。   The camera 112 includes a lens and a solid-state image sensor that converts light into electric charges and digitizes a subject image (video). As the solid-state image sensor, a CMOS (Complementary Metal Oxide Semiconductor) or a CCD (Charge Coupled Device) is used. Etc. are used.

外部機器接続I/F118には、USB(Universal Serial Bus)ケーブル等によって、外付けカメラ、外付けマイク、及び外付けスピーカ等の外部機器がそれぞれ接続可能である。外付けカメラが接続された場合には、CPU101の制御に従って、内蔵型のカメラ112に優先して、外付けカメラが駆動する。同じく、外付けマイクが接続された場合や、外付けスピーカが接続された場合には、CPU101の制御に従って、それぞれが内蔵型のマイク114や内蔵型のスピーカ115に優先して、外付けマイクや外付けスピーカが駆動する。   External devices such as an external camera, an external microphone, and an external speaker can be connected to the external device connection I / F 118 by a USB (Universal Serial Bus) cable or the like. When an external camera is connected, the external camera is driven in preference to the built-in camera 112 under the control of the CPU 101. Similarly, when an external microphone is connected or when an external speaker is connected, each of the external microphones and the built-in speaker 115 is given priority over the internal microphone 114 and the internal speaker 115 according to the control of the CPU 101. An external speaker is driven.

なお、記録メディア106は、端末10に対して着脱自在な構成となっている。また、CPU101の制御にしたがってデータの読み出し又は書き込みを行う不揮発性メモリであれば、フラッシュメモリ104に限らず、EEPROM(Electrically Erasable and Programmable ROM)等を用いてもよい。   The recording medium 106 is detachable from the terminal 10. Further, as long as it is a non-volatile memory that reads or writes data according to the control of the CPU 101, not only the flash memory 104 but also an EEPROM (Electrically Erasable and Programmable ROM) or the like may be used.

更に、上記端末用プログラムは、インストール可能な形式又は実行可能な形式のファイルで、上記記録メディア106等の、コンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。また、上記端末用プログラムは、フラッシュメモリ104ではなくROM102に記憶させるようにしてもよい。   Further, the terminal program may be recorded in a computer-readable recording medium such as the recording medium 106 and distributed as a file in an installable or executable format. The terminal program may be stored in the ROM 102 instead of the flash memory 104.

図6は、本発明の本実施形態に係る管理システムのハードウェア構成図である。管理システム50は、管理システム50全体の動作を制御するCPU201、IPL等のCPU201の駆動に用いられるプログラムを記憶したROM202、CPU201のワークエリアとして使用されるRAM203、伝送管理用プログラム等の各種データを記憶するHD204、CPU201の制御にしたがってHD204に対する各種データの読み出し又は書き込みを制御するHDD(Hard Disk Drive)205、フラッシュメモリ等の記録メディア206に対するデータの読み出し又は書き込み(記憶)を制御するメディアドライブ207、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示するディスプレイ208、通信ネットワーク2を利用してデータ伝送をするためのネットワークI/F209、文字、数値、各種指示などの入力のための複数のキーを備えたキーボード211、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行うマウス212、着脱可能な記録媒体の一例としてのCD−ROM(Compact Disc Read Only Memory)213に対する各種データの読み出し又は書き込みを制御するCD−ROMドライブ214、及び、上記各構成要素を図6に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン210を備えている。   FIG. 6 is a hardware configuration diagram of the management system according to this embodiment of the present invention. The management system 50 stores various data such as a CPU 201 that controls the operation of the entire management system 50, a ROM 202 that stores programs used to drive the CPU 201 such as an IPL, a RAM 203 that is used as a work area for the CPU 201, and a transmission management program. The HD 204 to be stored, an HDD (Hard Disk Drive) 205 that controls reading or writing of various data to the HD 204 according to the control of the CPU 201, and a media drive 207 that controls reading or writing (storage) of data to a recording medium 206 such as a flash memory. , A display 208 that displays various information such as a cursor, menu, window, character, or image, a network I / F 209 for transmitting data using the communication network 2, characters, numerical values, A keyboard 211 having a plurality of keys for inputting seed instructions, a mouse 212 for selecting and executing various instructions, selecting a processing target, moving a cursor, etc., and a CD-ROM as an example of a removable recording medium (Compact Disc Read Only Memory) 213, a CD-ROM drive 214 for controlling the reading or writing of various data, and an address bus for electrically connecting the above components as shown in FIG. A bus line 210 such as a data bus is provided.

なお、上記伝送管理用プログラムは、インストール可能な形式又は実行可能な形式のファイルで、上記記録メディア206やCD−ROM213等のコンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。また、上記伝送管理用プログラムは、HD204ではなくROM202に記憶されるようにしてもよい。   The transmission management program is a file in an installable or executable format, and may be recorded and distributed on a computer-readable recording medium such as the recording medium 206 or CD-ROM 213. . The transmission management program may be stored in the ROM 202 instead of the HD 204.

また、中継装置30は、上記管理システム50と同様のハードウェア構成を有しているため、その説明を省略する。但し、HD204には、中継装置30を制御するための中継装置用プログラムが記録されている。この場合も、中継装置用プログラムは、インストール可能な形式又は実行可能な形式のファイルで、上記記録メディア206やCD−ROM213等のコンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。また、上記中継装置用プログラムは、HD204ではなくROM202に記憶されるようにしてもよい。   Further, since the relay device 30 has the same hardware configuration as that of the management system 50, the description thereof is omitted. However, a relay device program for controlling the relay device 30 is recorded in the HD 204. Also in this case, the relay device program is a file in an installable or executable format, and is recorded on a computer-readable recording medium such as the recording medium 206 or CD-ROM 213 for distribution. Good. The relay device program may be stored in the ROM 202 instead of the HD 204.

また、認証システム80は、上記管理システム50と同様のハードウェア構成を有しているため、その説明を省略する。但し、HD204には、認証システム80を制御するための認証システム用プログラムが記録されている。この場合も、認証システム用プログラムは、インストール可能な形式又は実行可能な形式のファイルで、上記記録メディア206やCD−ROM213等のコンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。また、上記認証システム用プログラムは、HD204ではなくROM202に記憶されるようにしてもよい。   Further, since the authentication system 80 has the same hardware configuration as the management system 50, the description thereof is omitted. However, an authentication system program for controlling the authentication system 80 is recorded in the HD 204. Also in this case, the authentication system program is a file in an installable or executable format, and is recorded on a computer-readable recording medium such as the recording medium 206 or the CD-ROM 213 for distribution. Good. The authentication system program may be stored in the ROM 202 instead of the HD 204.

また、プログラム提供システム90及びメンテナンスシステム100は、上記管理システム50と同様のハードウェア構成を有しているため、その説明を省略する。但し、HD204には、プログラム提供システム90を制御するためのプログラム提供用プログラムが記録されている。この場合も、プログラム提供用プログラムは、インストール可能な形式又は実行可能な形式のファイルで、上記記録メディア206やCD−ROM213等のコンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。また、上記プログラム提供システム用プログラムは、HD204ではなくROM202に記憶されるようにしてもよい。   Further, since the program providing system 90 and the maintenance system 100 have the same hardware configuration as the management system 50, the description thereof is omitted. However, a program providing program for controlling the program providing system 90 is recorded in the HD 204. Also in this case, the program providing program is a file in an installable or executable format, and may be recorded and distributed on a computer-readable recording medium such as the recording medium 206 or the CD-ROM 213. Good. The program providing system program may be stored in the ROM 202 instead of the HD 204.

なお、上記着脱可能な記録媒体の他の例として、CD−R(Compact Disc Recordable)、DVD(Digital Versatile Disk)、ブルーレイディスク等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。   As another example of the detachable recording medium, the recording medium is provided by being recorded on a computer-readable recording medium such as a CD-R (Compact Disc Recordable), a DVD (Digital Versatile Disk), or a Blu-ray Disc. May be.

<<実施形態の機能構成>>
次に、本実施形態の機能構成について説明する。図7は、本実施形態の伝送システム1を構成する各端末、装置及びシステムの機能ブロック図である。図7では、端末10、中継装置30、管理システム50、及び認証システム80が、通信ネットワーク2を介してデータ通信することができるように接続されている。また、図1に示されているプログラム提供システム90は、テレビ会議の通信において直接関係ないため、図7では省略されている。
<< Functional Configuration of Embodiment >>
Next, the functional configuration of this embodiment will be described. FIG. 7 is a functional block diagram of each terminal, device, and system constituting the transmission system 1 of the present embodiment. In FIG. 7, the terminal 10, the relay device 30, the management system 50, and the authentication system 80 are connected so that data communication can be performed via the communication network 2. The program providing system 90 shown in FIG. 1 is omitted in FIG. 7 because it is not directly related to the video conference communication.

<端末の機能構成>
端末10は、送受信部11、操作入力受付部12、ログイン要求部13、撮像部14、音声入力部15a、音声出力部15b、最終絞込部16、表示制御部17、遅延検出部18、記憶・読出処理部19、及び端末認証要求部20を有している。これら各部は、図5に示されている各構成要素のいずれかが、フラッシュメモリ104からRAM103上に展開された端末用プログラムに従ったCPU101からの命令によって動作することで実現される機能、又は機能する手段である。また、端末10は、図5に示されているRAM103、及び図5に示されているフラッシュメモリ104によって構築される記憶部1000を有している。
<Functional configuration of terminal>
The terminal 10 includes a transmission / reception unit 11, an operation input reception unit 12, a login request unit 13, an imaging unit 14, an audio input unit 15a, an audio output unit 15b, a final narrowing unit 16, a display control unit 17, a delay detection unit 18, and a storage A read processing unit 19 and a terminal authentication request unit 20 are included. Each of these units is a function realized by any one of the constituent elements shown in FIG. 5 being operated by a command from the CPU 101 according to the terminal program developed from the flash memory 104 onto the RAM 103, or It is a means to function. Further, the terminal 10 has a storage unit 1000 constructed by the RAM 103 shown in FIG. 5 and the flash memory 104 shown in FIG.

(端末の各機能構成)
次に、図5及び図7を用いて、端末10の各機能構成について詳細に説明する。なお、以下では、端末10の各機能構成を説明するにあたって、図5に示されている各構成要素のうち、端末10の各機能構成を実現させるための主な構成要素との関係も説明する。
(Functional configuration of terminal)
Next, each functional configuration of the terminal 10 will be described in detail with reference to FIGS. 5 and 7. In the following, in describing each functional configuration of the terminal 10, among the components illustrated in FIG. 5, a relationship with main components for realizing each functional configuration of the terminal 10 will also be described. .

図7に示されている端末10の送受信部11は、図5に示されているCPU101からの命令、及び図5に示されているネットワークI/F111によって実現され、通信ネットワーク2を介して他の端末、装置又はシステムと各種データ(または情報)の送受信を行う。この送受信部11は、所望の宛先端末と通話を開始する前から、管理システム50より、宛先候補としての各端末の状態を示す各状態情報の受信を開始する。なお、この状態情報は、各端末10の稼動状態(オンラインかオフラインかの状態)だけでなく、オンラインであっても更に通話可能であるか、通話中であるか、離籍中であるか等の詳細な状態を示す。また、この状態情報は、各端末10の稼動状態だけでなく、端末10でケーブル120cが端末10から外れていたり、音声を出力するが画像は出力させなかったり、音声を出力さないようにする(MUTE)等、様々な状態を示す。以下では、一例として、状態情報が稼動状態を示す場合について説明する。   The transmission / reception unit 11 of the terminal 10 shown in FIG. 7 is realized by a command from the CPU 101 shown in FIG. 5 and the network I / F 111 shown in FIG. Various data (or information) is transmitted / received to / from the terminal, device or system. The transmission / reception unit 11 starts receiving state information indicating the state of each terminal as a destination candidate from the management system 50 before starting a call with a desired destination terminal. This status information includes not only the operating status of each terminal 10 (online or offline status) but also whether it is possible to make a call even when online, whether it is in a call, whether it is away from the office, etc. Shows detailed status. In addition, the status information is not limited to the operating status of each terminal 10, but the cable 120 c is disconnected from the terminal 10 at the terminal 10, audio is output but no image is output, or audio is not output. Various states such as (MUTE) are shown. Below, the case where status information shows an operation state is demonstrated as an example.

操作入力受付部12は、図5に示されているCPU101からの命令、並びに図5に示されている操作ボタン108及び電源スイッチ109によって実現され、利用者による各種入力を受け付ける。例えば、利用者が、図5に示されている電源スイッチ109をONにすると、図7に示されている操作入力受付部12が電源ONを受け付けて、電源をONにする。   The operation input receiving unit 12 is realized by a command from the CPU 101 shown in FIG. 5 and the operation buttons 108 and the power switch 109 shown in FIG. 5 and receives various inputs by the user. For example, when the user turns on the power switch 109 shown in FIG. 5, the operation input receiving unit 12 shown in FIG. 7 receives the power ON and turns on the power.

ログイン要求部13は、図5に示されているCPU101からの命令によって実現され、上記電源ONの受け付けを契機として、送受信部11から通信ネットワーク2を介して管理システム50に、ログインを要求する旨を示すログイン要求情報、及び要求元端末の現時点のIPアドレスを自動的に送信する。また、利用者が電源スイッチ109をONの状態からOFFにすると、送受信部11が管理システム50へ電源をOFFする旨の状態情報を送信した後に、操作入力受付部12が電源を完全にOFFにする。これにより、管理システム50側では、端末10が電源ONから電源OFFになったことを把握することができる。   The login request unit 13 is realized by a command from the CPU 101 shown in FIG. 5, and triggers a login request from the transmission / reception unit 11 to the management system 50 via the communication network 2 when the power-on is accepted. And the current IP address of the request source terminal are automatically transmitted. When the user turns the power switch 109 from the ON state to the OFF state, the operation input receiving unit 12 completely turns off the power after the transmission / reception unit 11 transmits the state information indicating that the power supply is turned off to the management system 50. To do. As a result, the management system 50 side can grasp that the terminal 10 has been turned off from being turned on.

撮像部14は、図5に示されているCPU101からの命令、並びに図5に示されているカメラ112及び撮像素子I/F113によって実現され、被写体を撮像して、この撮像して得た画像データを出力する。   The imaging unit 14 is realized by a command from the CPU 101 illustrated in FIG. 5 and the camera 112 and the image sensor I / F 113 illustrated in FIG. 5. Output data.

音声入力部15aは、図5に示されているCPU101からの命令、及び図5に示されている音声入出力I/F116によって実現され、マイク114によって利用者の音声が音声信号に変換された後、この音声信号に係る音声データを入力する。音声出力部15bは、図5に示されているCPU101からの命令、及び図5に示されている音声入出力I/F116によって実現され、音声データに係る音声信号をスピーカに出力し、スピーカ115から音声を出力させる。   The voice input unit 15a is realized by the instruction from the CPU 101 shown in FIG. 5 and the voice input / output I / F 116 shown in FIG. 5, and the user's voice is converted into a voice signal by the microphone 114. Thereafter, audio data relating to the audio signal is input. The audio output unit 15b is realized by a command from the CPU 101 shown in FIG. 5 and the audio input / output I / F 116 shown in FIG. 5, and outputs an audio signal related to the audio data to the speaker. To output sound.

最終絞込部16は、複数の中継装置30から最終的に1つの中継装置30に絞り込む最終絞り込み処理を行うため、図5に示されているCPU101からの命令によって、図8に示されるような計測部16a、算出部16b、及び最終選択部16cを実現する。   As shown in FIG. 8, the final narrowing unit 16 performs a final narrowing process for finally narrowing down from a plurality of relay devices 30 to one relay device 30, according to a command from the CPU 101 shown in FIG. A measurement unit 16a, a calculation unit 16b, and a final selection unit 16c are realized.

このうち、計測部16aは、送受信部11によって受信された後述の事前送信情報毎に、送受信部11によって事前送信情報が受信される際の受信日時を計測する。算出部16bは、計測部16aによって受信日時が計測された事前送信情報毎に、この計測された受信時間と、この事前送信情報に含まれている送信日時との差に基づいて、事前送信情報の送信から受信までの所要時間(T)を算出する。最終選択部16cは、算出部16bによって算出された所要時間のうち最短の所要時間を要した事前送信情報が中継された中継装置30を選択することで、最終的に1つの中継装置を選択する。   Among these, the measurement unit 16 a measures the reception date and time when the pre-transmission information is received by the transmission / reception unit 11 for each pre-transmission information described later received by the transmission / reception unit 11. For each pre-transmission information whose reception date and time is measured by the measurement unit 16a, the calculation unit 16b determines the pre-transmission information based on the difference between the measured reception time and the transmission date and time included in the pre-transmission information. The required time (T) from transmission to reception is calculated. The final selection unit 16c finally selects one relay device by selecting the relay device 30 to which the pre-transmission information that required the shortest required time is relayed among the required times calculated by the calculation unit 16b. .

表示制御部17は、図5に示されているCPU101からの命令、及び図5に示されているディスプレイI/F117によって実現され、後述のように、受信された解像度の異なる画像データを組み合わせ、この組み合わされた画像データをディスプレイ120に送信するための制御を行う。また、表示制御部17は、管理システム50から受信した宛先リストの情報をディスプレイ120に送信して、ディスプレイ120に宛先リストを表示させることができる。   The display control unit 17 is realized by the instruction from the CPU 101 shown in FIG. 5 and the display I / F 117 shown in FIG. 5. As will be described later, the received image data having different resolutions are combined. Control for transmitting the combined image data to the display 120 is performed. In addition, the display control unit 17 can transmit the destination list information received from the management system 50 to the display 120 and cause the display 120 to display the destination list.

遅延検出部18は、図5に示されているCPU101からの命令によって実現され、他の端末10から中継装置30を介して送られて来る画像データ又は音声データの遅延時間(ms)を検出する。   The delay detection unit 18 is realized by a command from the CPU 101 shown in FIG. 5 and detects a delay time (ms) of image data or audio data sent from another terminal 10 via the relay device 30. .

記憶・読出処理部19は、図5に示されているCPU101からの命令及び図5に示すSSD105によって実行され、又はCPU101からの命令によって実現され、記憶部1000に各種データを記憶したり、記憶部1000に記憶された各種データを読み出す処理を行う。この記憶部1000には、端末10を識別するための端末ID(Identification)、パスワード、端末10の秘密鍵、及び認証システム80の公開鍵等が記憶される。更に、記憶部1000には、宛先端末との通話を行う際に受信される画像データ及び音声データが、受信される度に上書き記憶される。このうち、上書きされる前の画像データによってディスプレイ120に画像が表示され、上書きされる前の音声データによってスピーカ150から音声が出力される。   The storage / reading processing unit 19 is executed by the instruction from the CPU 101 shown in FIG. 5 and the instruction from the SSD 105 shown in FIG. 5 or realized by the instruction from the CPU 101, and stores various data in the storage unit 1000. Processing for reading various data stored in the unit 1000 is performed. The storage unit 1000 stores a terminal ID (Identification) for identifying the terminal 10, a password, a secret key of the terminal 10, a public key of the authentication system 80, and the like. Furthermore, the storage unit 1000 overwrites and stores image data and audio data received when a call is made with the destination terminal. Among these, the image is displayed on the display 120 by the image data before being overwritten, and the sound is output from the speaker 150 by the sound data before being overwritten.

端末認証要求部20は、図5に示されているCPU101からの命令によって実現され、上記電源ONの受け付けを契機として、図27に示されているように、第一暗号化部20a、第二暗号化部20bを実現する。このうち、第一暗号化部20aは、後述する記憶・読出処理部19が記憶部1000から読み出した、端末10を識別するための識別情報である端末IDを、記憶部1000から読み出した秘密鍵で暗号化する。第一暗号化部20aが暗号化した端末IDを第一暗号情報とする。第二暗号化部20bは第一暗号化部20aが暗号化した第一暗号情報と端末IDを含む情報を認証システム80の公開鍵を用いて暗号化し、第二暗号情報とする。端末10の固有の秘密鍵は、対になっている公開鍵を用いてのみ復号されるものであり、認証システム80の公開鍵を用いて暗号化された情報は、対になっている秘密鍵を用いてのみ復号されるものである。第二暗号情報は送受信部11から通信ネットワーク2を介して認証システム80に送信される。   The terminal authentication request unit 20 is realized by a command from the CPU 101 shown in FIG. 5 and triggered by the reception of the power ON, as shown in FIG. 27, the first encryption unit 20a, the second encryption unit 20a, The encryption unit 20b is realized. Among these, the first encryption unit 20a reads the terminal ID, which is identification information for identifying the terminal 10 read from the storage unit 1000 by the storage / read processing unit 19 described later, from the storage unit 1000. Encrypt with The terminal ID encrypted by the first encryption unit 20a is defined as first encryption information. The second encryption unit 20b encrypts the information including the first encryption information and the terminal ID encrypted by the first encryption unit 20a by using the public key of the authentication system 80 to obtain second encryption information. The private key unique to the terminal 10 is decrypted only using the paired public key, and the information encrypted using the public key of the authentication system 80 is the paired secret key. Is decrypted only by using. The second encryption information is transmitted from the transmission / reception unit 11 to the authentication system 80 via the communication network 2.

なお、本実施形態の端末ID及び後述のログインID、中継装置IDは、それぞれ端末10及び中継装置30を一意に識別するために使われる言語、文字、記号、又は各種のしるし等の識別情報を示す。また、端末ID及び中継装置IDは、上記言語、文字、記号、及び各種のしるしのうち、少なくとも2つが組み合わされた識別情報であってもよい。   Note that the terminal ID and the login ID and relay device ID described later in this embodiment are identification information such as language, characters, symbols, or various signs used to uniquely identify the terminal 10 and the relay device 30, respectively. Show. Further, the terminal ID and the relay device ID may be identification information in which at least two of the language, characters, symbols, and various indicia are combined.

<中継装置の機能構成>
中継装置30は、送受信部31、状態検知部32、データ品質確認部33、変更品質管理部34、データ品質変更部35、及び記憶・読出処理部39を有している。これら各部は、図6に示されている各構成要素のいずれかが、HD204からRAM203上に展開された中継装置用プログラムに従ったCPU201からの命令によって動作することで実現される機能又は機能する手段である。また、中継装置30は、図6に示されているRAM203、及び/又は図6に示されているHD204によって構築される記憶部3000を有している。
<Functional configuration of relay device>
The relay device 30 includes a transmission / reception unit 31, a state detection unit 32, a data quality confirmation unit 33, a change quality management unit 34, a data quality change unit 35, and a storage / read processing unit 39. Each of these units functions or functions realized by any one of the constituent elements shown in FIG. 6 operating according to a command from the CPU 201 according to the relay device program expanded from the HD 204 onto the RAM 203. Means. The relay device 30 includes a storage unit 3000 configured by the RAM 203 illustrated in FIG. 6 and / or the HD 204 illustrated in FIG.

(変更品質管理テーブル)
記憶部3000には、図10に示されているような変更品質管理テーブルによって構成されている変更品質管理DB(Data Base)3001が構築される。変更品質管理テーブルでは、画像データの中継先(宛先)としての端末10のIPアドレス、及びこの中継先に中継装置30が中継する画像データの画質が関連付けられて管理される。
(Change quality control table)
In the storage unit 3000, a change quality management DB (Data Base) 3001 configured by a change quality management table as shown in FIG. In the change quality management table, the IP address of the terminal 10 as the relay destination (destination) of the image data and the image quality of the image data relayed by the relay device 30 are associated with the relay destination and managed.

(中継装置の各機能構成)
次に、中継装置30の各機能構成について詳細に説明する。なお、以下では、中継装置30の各機能構成を説明するにあたって、図6に示されている各構成要素のうち、中継装置30の各機能構成を実現させるための主な構成要素との関係も説明する。
(Each functional configuration of the relay device)
Next, each functional configuration of the relay device 30 will be described in detail. In the following, in describing each functional configuration of the relay device 30, among the components illustrated in FIG. 6, the relationship with the main components for realizing each functional configuration of the relay device 30 is also described. explain.

図7に示されている中継装置30の送受信部31は、図6に示されているCPU201からの命令、及び図6に示されているネットワークI/F209によって実現され、通信ネットワーク2を介して他の端末、装置、又はシステムと各種データ(または情報)の送受信を行う。   The transmission / reception unit 31 of the relay device 30 shown in FIG. 7 is realized by the command from the CPU 201 shown in FIG. 6 and the network I / F 209 shown in FIG. Various data (or information) is transmitted / received to / from other terminals, devices or systems.

状態検知部32は、図6に示されているCPU201からの命令によって実現され、この状態検知部32を有する中継装置30の稼動状態を検知する。稼動状態としては、「オンライン」、「オフライン」、「通話中」又は「一時中断」の状態がある。   The state detection unit 32 is realized by a command from the CPU 201 illustrated in FIG. 6, and detects an operating state of the relay device 30 having the state detection unit 32. The operating state includes “online”, “offline”, “busy”, or “temporarily interrupted”.

データ品質確認部33は、図6に示されているCPU201からの命令によって実現され、宛先端末のIPアドレスを検索キーとして、変更品質管理DB3001に構築されている変更品質管理テーブル(図10参照)を検索し、対応した中継される画像データの画質を抽出することで、中継される画像データの画質を確認する。   The data quality confirmation unit 33 is realized by a command from the CPU 201 shown in FIG. 6, and a change quality management table constructed in the change quality management DB 3001 using the IP address of the destination terminal as a search key (see FIG. 10). And the image quality of the corresponding relayed image data is extracted to check the image quality of the relayed image data.

変更品質管理部34は、図6に示されているCPU201からの命令によって実現され、管理システム50から送られて来る、後述の品質情報に基づいて、変更品質管理DB3001の内容を変更する。例えば、端末IDが「01aa」である要求元端末(端末10aa)と、端末IDが「01db」である宛先端末(端末10db)との間で高画質の画像データを送受信することによってテレビ会議を行っている最中に、他のテレビ会議を行う要求元端末(端末10bb)と宛先端末(端末10ca)が通信ネットワーク2を介してテレビ会議を開始すること等によって、宛先端末(端末10db)で画像データの受信の遅延が生じた場合には、中継装置30は今まで中継していた画像データの画質を、高画質から中画質に下げる。このような場合に、中画質を示す品質情報に基づいて、中継装置30が中継する画像データの画質を高画質から中画質に下げるように、変更品質管理DB3001の内容が変更される。   The change quality management unit 34 is realized by a command from the CPU 201 shown in FIG. 6 and changes the contents of the change quality management DB 3001 based on quality information to be described later sent from the management system 50. For example, a video conference is performed by transmitting and receiving high-quality image data between a request source terminal (terminal 10aa) whose terminal ID is “01aa” and a destination terminal (terminal 10db) whose terminal ID is “01db”. While the request is being made, the requesting terminal (terminal 10bb) and the destination terminal (terminal 10ca) that conduct another videoconference start the videoconference via the communication network 2, etc., so that the destination terminal (terminal 10db) When a delay in receiving the image data occurs, the relay device 30 reduces the image quality of the image data that has been relayed from the high image quality to the medium image quality. In such a case, the content of the change quality management DB 3001 is changed so as to lower the image quality of the image data relayed by the relay device 30 from the high image quality to the medium image quality based on the quality information indicating the medium image quality.

データ品質変更部35は、図6に示されているCPU201からの命令によって実現され、送信元端末から送られて来た画像データの画質を、上記変更された変更品質管理DB3001の内容に基づいて変更する。   The data quality changing unit 35 is realized by a command from the CPU 201 shown in FIG. 6, and the image quality of the image data sent from the transmission source terminal is changed based on the contents of the changed change quality management DB 3001. change.

記憶・読出処理部39は、図6に示されているCPU201からの命令、及び図6に示されているHDD205によって実現され、記憶部3000に各種データを記憶したり、記憶部3000に記憶された各種データを読み出す処理を行う。   The storage / reading processing unit 39 is realized by an instruction from the CPU 201 illustrated in FIG. 6 and the HDD 205 illustrated in FIG. 6. The storage / reading processing unit 39 stores various data in the storage unit 3000 or is stored in the storage unit 3000. To read various data.

<管理システムの機能構成>
管理システム50は、送受信部51、端末認証部52、状態管理部53、端末抽出部54、端末状態取得部55、一次絞込部56、セッション管理部57、品質決定部58、記憶・読出処理部59、及び遅延時間管理部60を有している。これら各部は、図6に示されている各構成要素のいずれかが、HD204からRAM203上に展開された管理システム用プログラムに従ったCPU201からの命令によって動作することで実現される機能又は機能する手段である。また、管理システム50は、図6に示されているHD204により構築される記憶部5000を有している。
<Functional configuration of management system>
The management system 50 includes a transmission / reception unit 51, a terminal authentication unit 52, a state management unit 53, a terminal extraction unit 54, a terminal state acquisition unit 55, a primary narrowing unit 56, a session management unit 57, a quality determination unit 58, and a storage / read process. Unit 59 and delay time management unit 60. Each of these units functions or functions realized by any one of the constituent elements shown in FIG. 6 operating according to a command from the CPU 201 according to the management system program expanded from the HD 204 onto the RAM 203. Means. Further, the management system 50 has a storage unit 5000 constructed by the HD 204 shown in FIG.

(中継装置管理テーブル)
記憶部5000には、図11に示されているような中継装置管理テーブルによって構成されている中継装置管理DB5001が構築されている。この中継装置管理テーブルでは、各中継装置30の中継装置ID毎に、各中継装置30の稼動状態、稼動状態が示される状態情報が管理システム50で受信された受信日時、中継装置30のIPアドレス、及び中継装置30における最大データ伝送速度(Mbps)が関連付けられて管理される。例えば、図11に示されている中継装置管理テーブルにおいて、中継装置IDが「111a」の中継装置30aは、稼動状態が「オンライン」で、管理システム50で状態情報が受信された日時が「2009年11月10日の13時00分」で、この中継装置30aのIPアドレスが「1.2.1.2」で、この中継装置30aにおける最大データ伝送速度が100Mbpsであることが示されている。
(Relay device management table)
In the storage unit 5000, a relay device management DB 5001 configured by a relay device management table as shown in FIG. 11 is constructed. In this relay device management table, for each relay device ID of each relay device 30, the operating status of each relay device 30, the reception date and time when status information indicating the operating status is received by the management system 50, and the IP address of the relay device 30 , And the maximum data transmission rate (Mbps) in the relay device 30 is managed in association with each other. For example, in the relay device management table shown in FIG. 11, the relay device 30a with the relay device ID “111a” has an “online” operating state and the date and time when the status information was received by the management system 50 is “2009” "November 10, 13:00" indicates that the IP address of this relay device 30a is "1.2.1.2" and that the maximum data transmission rate in this relay device 30a is 100 Mbps. Yes.

(端末認証管理テーブル)
更に、記憶部5000には、図12に示されているような端末認証管理テーブルによって構成されている端末認証管理DB5002が構築されている。この端末認証管理テーブルでは、管理システム50によって管理される全ての端末10の各ログインIDに対して、各パスワードが関連付けられて管理される。例えば、図12に示されている端末認証管理テーブルにおいて、端末10aaのログインIDは「aaLogin」で、パスワードは「aaaa」であることが示されている。
(Terminal authentication management table)
Furthermore, in the storage unit 5000, a terminal authentication management DB 5002 configured by a terminal authentication management table as shown in FIG. In this terminal authentication management table, each login ID of all terminals 10 managed by the management system 50 is managed in association with each password. For example, the terminal authentication management table shown in FIG. 12 indicates that the login ID of the terminal 10aa is “aaLogin” and the password is “aaaa”.

(端末管理テーブル)
また、記憶部5000には、図13に示されているような端末管理テーブルによって構成されている端末管理DB5003が構築されている。この端末管理テーブルでは、各端末10の端末ID毎に、各端末10を宛先とした場合の宛先名、各端末10の稼動状態、後述のログイン要求情報が管理システム50で受信された受信日時、及び端末10のIPアドレスが関連付けられて管理される。例えば、図13に示されている端末管理テーブルにおいて、端末IDが「01aa」の端末10aaは、端末名が「日本 東京事業所 AA端末」で、稼動状態が「オンライン(通話可能)」で、管理システム50でログイン要求情報が受信された日時が「2009年11月10日の13時40分」で、この端末10aaのIPアドレスが「1.2.1.3」であることが示されている。
(Terminal management table)
Further, in the storage unit 5000, a terminal management DB 5003 configured by a terminal management table as shown in FIG. 13 is constructed. In this terminal management table, for each terminal ID of each terminal 10, a destination name when each terminal 10 is a destination, an operating state of each terminal 10, a reception date and time when login request information described later is received by the management system 50, And the IP address of the terminal 10 is managed in association with each other. For example, in the terminal management table shown in FIG. 13, the terminal 10aa with the terminal ID “01aa” has the terminal name “Japan Tokyo Office AA terminal” and the operation state “online (call possible)” It is indicated that the date and time when the login request information is received by the management system 50 is “13:40 on November 10, 2009” and the IP address of this terminal 10aa is “1.2.1.3”. ing.

(宛先リスト管理テーブル)
更に、記憶部5000には、図14に示されているような宛先リスト管理テーブルによって構成されている宛先リスト管理DB5004が構築されている。この宛先リスト管理テーブルでは、テレビ会議における通話の開始を要求する要求元端末の端末IDに対して、宛先端末の候補として登録されている宛先端末の端末IDが全て関連付けられて管理される。例えば、図14に示されている宛先リスト管理テーブルにおいて、端末IDが「01aa」である要求元端末(端末10aa)からテレビ会議における通話の開始を要求することができる宛先端末(端末10db)の候補は、端末IDが「01ab」の端末10ab、端末IDが「01ba」の端末10ba、及び端末IDが「01bb」の端末10bb等であることが示されている。この宛先端末の候補は、任意の要求元端末から管理システム50に対する追加又は削除の要請により、追加又は削除されることで更新される。
(Destination list management table)
Furthermore, in the storage unit 5000, a destination list management DB 5004 configured by a destination list management table as shown in FIG. 14 is constructed. In this destination list management table, all terminal IDs of destination terminals registered as destination terminal candidates are managed in association with terminal IDs of request source terminals that request the start of a call in a video conference. For example, in the destination list management table shown in FIG. 14, the requesting terminal (terminal 10aa) whose terminal ID is “01aa” is the destination terminal (terminal 10db) that can request the start of a video conference call. The candidates are indicated to be a terminal 10ab having a terminal ID “01ab”, a terminal 10ba having a terminal ID “01ba”, a terminal 10bb having a terminal ID “01bb”, and the like. This destination terminal candidate is updated by being added or deleted in response to a request for addition or deletion from an arbitrary request source terminal to the management system 50.

(セッション管理テーブル)
また、この記憶部5000には、図15に示されているようなセッション管理テーブルによって構成されているセッション管理DB5005が構築されている。このセッション管理テーブルでは、中継装置30を選択するためのセッションの実行に用いられる選択用セッションID毎に、画像データ及び音声データの中継に使用される中継装置30の中継装置ID、要求元端末の端末ID、宛先端末の端末ID、宛先端末において画像データが受信される際の受信の遅延時間(ms)、及びこの遅延時間が示されている遅延情報を宛先端末から送られて来て管理システム50で受信された受信日時が関連付けられて管理される。例えば、図15に示されているセッション管理テーブルにおいて、選択用セッションID「se1」を用いて実行されたセッションで選択された中継装置30a(中継装置ID「111a」)は、端末IDが「01aa」の要求元端末(端末10aa)と、端末IDが「01db」の宛先端末(端末10db)との間で、画像データ及び音声データを中継しており、宛先端末(端末10db)において「2009年11月10日の14時00分」時点における画像データの遅延時間が200(ms)であることが示されている。なお、2つの端末10の間でテレビ会議を行う場合には、上記宛先端末ではなく要求元端末から送信されてきた遅延情報に基づいて、遅延情報の受信日時を管理してもよい。但し、3つ以上の端末10の間でテレビ会議を行う場合には、画像データ及び音声データの受信側の端末10から送信されてきた遅延情報に基づいて、遅延情報の受信日時を管理する。
(Session management table)
In the storage unit 5000, a session management DB 5005 configured by a session management table as shown in FIG. 15 is constructed. In this session management table, for each selection session ID used to execute a session for selecting the relay device 30, the relay device ID of the relay device 30 used for relaying image data and audio data, the request source terminal Management system that receives a terminal ID, a terminal ID of the destination terminal, a reception delay time (ms) when image data is received at the destination terminal, and delay information indicating the delay time from the destination terminal The reception date and time received at 50 is managed in association with each other. For example, in the session management table shown in FIG. 15, the relay device 30a (relay device ID “111a”) selected in the session executed using the selection session ID “se1” has the terminal ID “01aa”. "And the destination terminal (terminal 10db) whose terminal ID is" 01db "are relayed between the request source terminal (terminal 10aa) and the destination terminal (terminal 10db)" 2009 " It is shown that the delay time of the image data at “14:00 on November 10” is 200 (ms). When a video conference is performed between the two terminals 10, the reception date and time of the delay information may be managed based on the delay information transmitted from the request source terminal instead of the destination terminal. However, when a video conference is performed between three or more terminals 10, the reception date and time of delay information is managed based on the delay information transmitted from the terminal 10 on the image data and audio data receiving side.

(アドレス優先度管理テーブル)
更に、記憶部5000には、図16に示されているようなアドレス優先度管理テーブルによって構成されている優先度管理DB5006が構築されている。このアドレス優先度管理テーブルでは、任意の端末10と任意の中継装置30において、一般的なIPv4におけるIPアドレスのうちの4組のドットアドレス(Dot Address)部分の「同」が多い程、アドレス優先度のポイントが高くなるように、ドットアドレスの同異とアドレス優先度とが関連付けられて管理される。この「同」は、ドットアドレス部分が同じであることを意味し、「異」は、ドットアドレス部分が異なることを意味する。例えば、図16に示されているアドレス優先度管理テーブルにおいて、ドットアドレスの上位から下位にかけて3つの値が同じIPアドレスの場合には、アドレス優先度のポイントが「5」である。ドットアドレスの上位から下位にかけて2つの値が同じIPアドレスの場合には、アドレス優先度のポイントが「3」である。この場合、最下位のドットアドレスの値が同じであるか否かは優先度に関係ない。ドットアドレスの最上位の値が同じで、上位から2番目の値が異なるIPアドレスの場合には、アドレス優先度のポイントが「1」である。この場合、上位から3番目及び最下位のドットアドレスの値が同じであるか否かは優先度には関係ない。ドットアドレスの最上位の値が異なるIPアドレスの場合には、アドレス優先度のポイントが「0」である。この場合、上位から2番目、3番目、及び最下位のドットアドレスの値が同じであるか否かは優先度には関係ない。
(Address priority management table)
Furthermore, in the storage unit 5000, a priority management DB 5006 configured by an address priority management table as shown in FIG. 16 is constructed. In this address priority management table, in any terminal 10 and any relay device 30, the greater the “same” of the four sets of dot addresses in the general IPv4 IP addresses, the higher the address priority. The difference in dot address and the address priority are managed in association with each other so that the degree point becomes higher. This “same” means that the dot address portions are the same, and “different” means that the dot address portions are different. For example, in the address priority management table shown in FIG. 16, when three values are the same IP address from the top to the bottom of the dot address, the address priority point is “5”. When the two values are the same IP address from the top to the bottom of the dot address, the address priority point is “3”. In this case, whether the value of the lowest dot address is the same or not is not related to the priority. In the case of IP addresses having the same highest value of dot addresses and different second values from the top, the address priority point is “1”. In this case, whether or not the values of the third and lowest dot addresses from the top are the same has no relation to the priority. In the case of IP addresses having different uppermost values of dot addresses, the address priority point is “0”. In this case, whether or not the values of the second, third, and lowest dot addresses from the top are the same has no relation to the priority.

(伝送速度優先度管理テーブル)
また、記憶部5000に構築されている優先度管理DB5006には、図17に示されているような伝送速度優先度管理テーブルも含まれている。この伝送速度優先度管理テーブルでは、中継装置30における最大データ伝送速度(Mbps)の値が大きくなる程、伝送速度優先度のポイントが高くなるように、最大テータ伝送速度と伝送速度優先度とが関連付けられて管理される。例えば、図17に示されている伝送速度優先度管理テーブルにおいて、中継装置30における最大データ伝送速度が1000Mbps以上の場合には、伝送速度優先度のポイントが「5」である。中継装置30における最大データ伝送速度が100Mbps以上1000Mbps未満の場合には、伝送速度優先度のポイントが「3」である。中継装置30における最大データ伝送速度が10Mbps以上100Mbps未満の場合には、伝送速度優先度のポイントが「1」である。中継装置30における最大データ伝送速度が10Mbps未満の場合には、伝送速度優先度のポイントが「0」である。
(Transmission speed priority management table)
The priority management DB 5006 built in the storage unit 5000 also includes a transmission speed priority management table as shown in FIG. In this transmission rate priority management table, the maximum data transmission rate and the transmission rate priority are set such that the higher the maximum data transmission rate (Mbps) value in the relay device 30, the higher the transmission rate priority point. Associated and managed. For example, in the transmission rate priority management table shown in FIG. 17, when the maximum data transmission rate in the relay apparatus 30 is 1000 Mbps or more, the transmission rate priority point is “5”. When the maximum data transmission rate in the relay device 30 is 100 Mbps or more and less than 1000 Mbps, the transmission rate priority point is “3”. When the maximum data transmission rate in the relay device 30 is 10 Mbps or more and less than 100 Mbps, the transmission rate priority point is “1”. When the maximum data transmission rate in the relay device 30 is less than 10 Mbps, the transmission rate priority point is “0”.

(品質管理テーブル)
更に、記憶部5000には、図18に示されているような品質管理テーブルによって構成されている品質管理DB5007が構築されている。この品質管理テーブルでは、要求元端末又は宛先端末における画像データの遅延時間(ms)が長い程、中継装置30で中継させる画像データの画質を下げるように、画像データの遅延時間と画像データの画質(画像の品質)とが関連付けられて管理される。
(Quality control table)
Furthermore, in the storage unit 5000, a quality management DB 5007 configured by a quality management table as shown in FIG. In this quality management table, the longer the delay time (ms) of the image data at the requesting terminal or the destination terminal, the lower the image data delay time and the image data quality so that the image quality of the image data relayed by the relay device 30 is lowered. (Image quality) and are managed in association with each other.

(管理システムの各機能構成)
次に、管理システム50の各機能構成について詳細に説明する。なお、以下では、管理システム50の各機能構成を説明するにあたって、図6に示されている各構成要素のうち、管理システム50の各機能構成を実現させるための主な構成要素との関係も説明する。
(Functional configuration of the management system)
Next, each functional configuration of the management system 50 will be described in detail. In the following, in describing each functional configuration of the management system 50, among the components shown in FIG. 6, the relationship with the main components for realizing each functional configuration of the management system 50 is also described. explain.

送受信部51は、図6に示されているCPU201からの命令、及び図6に示されているネットワークI/F209によって実行され、通信ネットワーク2を介して他の端末、装置又はシステムと各種データ(または情報)の送受信を行う。   The transmission / reception unit 51 is executed by the command from the CPU 201 shown in FIG. 6 and the network I / F 209 shown in FIG. Or information).

端末認証部52は、図6に示されているCPU102からの命令によって実現され、送受信部51を介して受信されたログイン要求情報に含まれているログインID及びパスワードを検索キーとして、記憶部5000の端末認証管理DB5002を検索し、端末認証管理DB5002に同一のログインID及びパスワードが管理されているかを判断することによって端末認証を行う。   The terminal authentication unit 52 is realized by a command from the CPU 102 illustrated in FIG. 6, and uses the login ID and password included in the login request information received via the transmission / reception unit 51 as a search key, and the storage unit 5000. Terminal authentication management DB 5002 is searched, and terminal authentication is performed by determining whether or not the same login ID and password are managed in terminal authentication management DB 5002.

状態管理部53は、図6に示されているCPU102からの命令によって実現され、ログイン要求してきた要求元端末の稼動状態を管理すべく、端末管理DB5003に構築されている端末管理テーブル(図13参照)に、この要求元端末の端末ID、要求元端末の稼動状態、管理システム50でログイン要求情報が受信された受信日時、及び要求元端末のIPアドレスを関連付けて記憶して管理する。また、状態管理部53は、利用者が端末10の電源スイッチ109の状態をONからOFFにすることで、端末10から送られてきた、電源をOFFする旨の状態情報に基づいて、端末管理DB5003に構築されている端末管理テーブル(図13参照)のオンラインを示す稼動状態をオフラインに変更する。   The state management unit 53 is realized by a command from the CPU 102 shown in FIG. 6, and is a terminal management table (FIG. 13) constructed in the terminal management DB 5003 to manage the operating state of the requesting terminal that has requested login. (See), the terminal ID of the request source terminal, the operating state of the request source terminal, the reception date and time when the login request information is received by the management system 50, and the IP address of the request source terminal are stored and managed in association with each other. The state management unit 53 also manages the terminal based on the state information indicating that the power is turned off, which is sent from the terminal 10 when the user turns the power switch 109 of the terminal 10 from ON to OFF. The operating state indicating online in the terminal management table (see FIG. 13) constructed in the DB 5003 is changed to offline.

端末抽出部54は、図6に示されているCPU102からの命令によって実現され、ログイン要求した要求元端末の端末IDをキーとして、宛先リスト管理DB5004に構築されている宛先リスト管理テーブル(図14参照)を検索し、要求元端末と通話することができる宛先端末の候補の端末IDを読み出すことで、端末IDを抽出する。また、端末抽出部54は、ログイン要求してきた要求元端末の端末IDをキーとして、宛先リスト管理DB5004に構築されている宛先リスト管理テーブル(図14参照)を検索し、上記要求元端末の端末IDを宛先端末の候補として登録している他の要求元端末の端末IDも抽出する。   The terminal extraction unit 54 is realized by a command from the CPU 102 shown in FIG. 6, and a destination list management table (FIG. 14) constructed in the destination list management DB 5004 using the terminal ID of the request source terminal that requested the login as a key. The terminal ID is extracted by reading out a terminal ID of a candidate destination terminal that can talk with the request source terminal. Further, the terminal extraction unit 54 searches the destination list management table (see FIG. 14) constructed in the destination list management DB 5004 using the terminal ID of the request source terminal that has requested the login as a key, and the terminal of the request source terminal. The terminal IDs of other request source terminals that register the ID as a destination terminal candidate are also extracted.

端末状態取得部55は、図6に示されているCPU102からの命令によって実現され、上記端末抽出部54によって抽出された宛先端末の候補の端末IDを検索キーとして、端末管理DB5003に構築されている端末管理テーブル(図13参照)を検索し、上記端末抽出部54によって抽出された端末ID毎に稼動状態を読み出す。これにより、端末状態取得部55は、ログイン要求してきた要求元端末と通話することができる宛先端末の候補の稼動状態を取得することができる。また、端末状態取得部55は、上記端末抽出部54によって抽出された端末IDを検索キーとして、端末管理DB5003を検索し、ログイン要求してきた要求元端末の稼動状態も取得する。   The terminal status acquisition unit 55 is realized by a command from the CPU 102 shown in FIG. 6 and is constructed in the terminal management DB 5003 using the terminal ID of the destination terminal candidate extracted by the terminal extraction unit 54 as a search key. The terminal management table (see FIG. 13) is searched, and the operating state is read for each terminal ID extracted by the terminal extraction unit 54. Thereby, the terminal state acquisition unit 55 can acquire the operating state of the candidate destination terminal that can make a call with the request source terminal that has requested the login. Further, the terminal state acquisition unit 55 searches the terminal management DB 5003 using the terminal ID extracted by the terminal extraction unit 54 as a search key, and also acquires the operating state of the request source terminal that has requested login.

一次絞込部56は、図6に示されているCPU102からの命令によって実現され、複数の中継装置30から最終的に1つの中継装置30に絞り込む最終絞り込み処理を支援するため、この最終絞り込み処理前の一次絞り込み処理を行う。そのために、一次絞込部56は、図5に示されているCPU201からの命令によって、図9に示されているように、選択用セッションID生成部56a、端末IPアドレス抽出部56b、一次選択部56c、及び優先度決定部56dを実現する。   The primary narrowing unit 56 is realized by a command from the CPU 102 shown in FIG. 6, and this final narrowing process is performed in order to support a final narrowing process that finally narrows down from a plurality of relay apparatuses 30 to one relay apparatus 30. Perform the previous primary narrowing process. For this purpose, the primary narrowing-down unit 56, as shown in FIG. 9, in response to an instruction from the CPU 201 shown in FIG. 5, the selection session ID generation unit 56a, the terminal IP address extraction unit 56b, the primary selection The unit 56c and the priority determination unit 56d are realized.

このうち、選択用セッションID生成部56aは、中継装置30を選択するためのセッションの実行に用いられる選択用セッションIDを生成する。端末IPアドレス抽出部56bは、要求元端末から送られてきた開始要求情報に含まれている要求元端末の端末ID、及宛先端末の端末IDに基づいて、端末管理DB5003に構築されている端末管理テーブル(図13参照)を検索することにより、対応するそれぞれの端末10のIPアドレスを抽出する。一次選択部56cは、中継装置管理DB5001に構築されている中継装置管理テーブル(図11参照)で管理されている中継装置30のうち、稼動状態が「オンライン」となっている中継装置30の中継装置IDを選択することにより、中継装置30の選択を行う。   Among these, the selection session ID generation unit 56 a generates a selection session ID used for executing a session for selecting the relay device 30. The terminal IP address extracting unit 56b is a terminal constructed in the terminal management DB 5003 based on the terminal ID of the request source terminal and the terminal ID of the destination terminal included in the start request information sent from the request source terminal. By searching the management table (see FIG. 13), the IP address of each corresponding terminal 10 is extracted. The primary selection unit 56c relays the relay device 30 whose operation state is “online” among the relay devices 30 managed in the relay device management table (see FIG. 11) constructed in the relay device management DB 5001. The relay device 30 is selected by selecting the device ID.

また、一次選択部56cは、上記端末IPアドレス抽出部56bによって抽出された、要求元端末のIPアドレス、及び宛先端末のIPアドレスに基づいて、中継装置管理DB5001に構築されている中継装置管理テーブル(図11参照)を検索することにより、上記選択された中継装置30のIPアドレスのドットアドレス毎に、上記要求元端末及び宛先端末の各IPアドレスにおける各ドットアドレスと同じであるか異なるかを調査する。更に、一次選択部56cは、中継装置毎に、アドレス優先度のポイントにおいて端末10に対する高い方のポイントと、伝送速度優先度のポイントを統合した統合ポイントのうち、ポイントが高い上位2つの中継装置30を選択することにより、中継装置30の更なる選択を行う。なお、本実施形態では、ポイントが高い上位2つの中継装置30を選択することにしているが、これに限られるものではなく、中継装置30を1つでも多く絞り込むことができれば、ポイントが高い上位3つ以上の中継装置30を選択するようにしてもよい。   Further, the primary selection unit 56c is a relay device management table constructed in the relay device management DB 5001 based on the IP address of the request source terminal and the IP address of the destination terminal extracted by the terminal IP address extraction unit 56b. By searching (see FIG. 11), for each dot address of the IP address of the selected relay device 30, it is determined whether it is the same as or different from each dot address in each IP address of the request source terminal and destination terminal. investigate. Further, for each relay device, the primary selection unit 56c includes the higher two relay devices having the higher points of the integrated points obtained by integrating the higher points with respect to the terminal 10 at the address priority points and the transmission speed priority points. By selecting 30, the relay device 30 is further selected. In the present embodiment, the top two relay devices 30 with high points are selected. However, the present invention is not limited to this. If one relay device 30 can be narrowed down as many as possible, the top points with high points are selected. Three or more relay devices 30 may be selected.

優先度決定部56dは、優先度管理DB5006に構築されている優先度管理テーブル(図16参照)を参照して、上記一次選択部56cによって調査された中継装置30毎に、アドレス優先度のポイントを決定する。また、優先度決定部56dは、中継装置管理DB5001に構築されている中継装置管理テーブル(図11参照)で管理されている各中継装置30の最大データ伝送速度に基づいて、優先度管理DB5006に構築されている優先度管理テーブル(図17参照)を検索することにより、上記一次選択部56cによる第1次の絞り込み処理によって絞り込まれた中継装置30毎に伝送速度優先度のポイントを決定する。   The priority determination unit 56d refers to the priority management table (see FIG. 16) constructed in the priority management DB 5006, and determines the point of the address priority for each relay device 30 investigated by the primary selection unit 56c. To decide. Further, the priority determination unit 56d stores the priority in the priority management DB 5006 based on the maximum data transmission rate of each relay device 30 managed in the relay device management table (see FIG. 11) constructed in the relay device management DB 5001. By searching the constructed priority management table (see FIG. 17), a transmission speed priority point is determined for each relay device 30 narrowed down by the first narrowing-down process by the primary selection unit 56c.

続いて、セッション管理部57は、図6に示されているCPU102からの命令によって実現され、記憶部5000のセッション管理DB5005に構築されているセッション管理テーブル(図15参照)に、選択用セッションID生成部56aで生成された選択用セッションID、要求元端末の端末ID、及び宛先端末の端末IDを関連付けて記憶して管理する。また、セッション管理部57は、セッション管理DB5005に構築されているセッション管理テーブル(図15参照)に対して、選択用セッションID毎に、端末10の最終選択部16cで最終的に1つに選択された中継装置30の中継装置IDを記憶して管理する。   Subsequently, the session management unit 57 is realized by a command from the CPU 102 shown in FIG. 6, and the session management table 57 (see FIG. 15) built in the session management DB 5005 of the storage unit 5000 stores the selection session ID. The selection session ID generated by the generation unit 56a, the terminal ID of the request source terminal, and the terminal ID of the destination terminal are associated with each other and stored and managed. In addition, the session management unit 57 finally selects one for each session ID for selection by the final selection unit 16c of the terminal 10 with respect to the session management table (see FIG. 15) constructed in the session management DB 5005. The relay device ID of the relay device 30 is stored and managed.

品質決定部58は、上記遅延時間を検索キーとして、品質管理DB5007に構築されている品質管理テーブル(図18参照)を検索し、対応する画像データの画質を抽出することで、中継装置30に中継させる画像データの画質を決定する。   The quality determination unit 58 searches the quality management table (see FIG. 18) built in the quality management DB 5007 using the delay time as a search key, and extracts the image quality of the corresponding image data, thereby allowing the relay device 30 to The image quality of the image data to be relayed is determined.

記憶・読出処理部59は、図6に示されているCPU102からの命令、及び図6に示されているHDD205によって実行され、記憶部5000に各種データを記憶したり、記憶部5000に記憶された各種データを読み出す処理を行う。   The storage / read processing unit 59 is executed by the instruction from the CPU 102 shown in FIG. 6 and the HDD 205 shown in FIG. 6, and stores various data in the storage unit 5000 or stored in the storage unit 5000. To read various data.

遅延時間管理部60は、図6に示されているCPU102からの命令によって実現され、上記宛先端末のIPアドレスを検索キーとして、端末管理DB5003に構築されている端末管理テーブル(図13参照)を検索することで、対応する端末IDを抽出し、更に、セッション管理DB5005に構築されているセッション管理テーブル(図15参照)のセッション管理テーブルにおいて、上記抽出した端末IDが含まれるレコードにおける遅延時間のフィールド部分に、上記遅延情報で示されている遅延時間を記憶して管理する。   The delay time management unit 60 is realized by an instruction from the CPU 102 shown in FIG. 6, and uses a terminal management table (see FIG. 13) constructed in the terminal management DB 5003 using the IP address of the destination terminal as a search key. By searching, the corresponding terminal ID is extracted, and in the session management table of the session management table (see FIG. 15) constructed in the session management DB 5005, the delay time in the record including the extracted terminal ID In the field portion, the delay time indicated by the delay information is stored and managed.

<認証システムの機能構成>
次に、認証システム80の機能又は手段について説明する。図28は認証システム80を構成する各機能のブロック図である。認証システム80は、送受信部81、第二復号部82、公開鍵抽出部83、第一復号部84、照合部85、ログイン情報抽出部86、及び記憶・読出処理部89を有している。これら各部は、図6に示されている各構成要素のいずれかが、ROM202に記憶され、RAM203上に展開されたプログラムに従ったCPU201からの命令によって動作することで実現される機能又は手段である。また、認証システム80は、図3に示されているHD204により構築される記憶部8000を有している。
<Functional configuration of authentication system>
Next, functions or means of the authentication system 80 will be described. FIG. 28 is a block diagram of each function constituting the authentication system 80. The authentication system 80 includes a transmission / reception unit 81, a second decryption unit 82, a public key extraction unit 83, a first decryption unit 84, a collation unit 85, a login information extraction unit 86, and a storage / read processing unit 89. Each of these units is a function or means realized by any one of the constituent elements shown in FIG. 6 being stored in the ROM 202 and operating according to a command from the CPU 201 according to a program developed on the RAM 203. is there. Further, the authentication system 80 has a storage unit 8000 constructed by the HD 204 shown in FIG.

(公開鍵管理テーブル)
更に、記憶部8000には、図29に示されているような公開鍵管理テーブルによって構成されている公開鍵管理DB8001が構築されている。この公開鍵管理テーブルでは、管理システム50によって管理される全ての端末10のそれぞれを識別する識別情報である端末IDに対して、端末の公開鍵が関連付けられて管理される。例えば、図29に示されている公開鍵管理テーブルにおいて、端末10aaの端末IDは「01aa」で、公開鍵は「PBKaa」であることが示されている。この公開鍵「PBKaa」のみが、対になっている秘密鍵「PVKaa」によって暗号化された情報を復号することができる。他の端末の公開鍵、秘密鍵についても同様である。
(Public key management table)
Further, in the storage unit 8000, a public key management DB 8001 configured by a public key management table as shown in FIG. 29 is constructed. In the public key management table, the terminal public key is managed in association with the terminal ID, which is identification information for identifying each terminal 10 managed by the management system 50. For example, the public key management table shown in FIG. 29 indicates that the terminal ID of the terminal 10aa is “01aa” and the public key is “PBKaa”. Only the public key “PBKaa” can decrypt the information encrypted by the paired private key “PVKaa”. The same applies to the public key and secret key of other terminals.

(ログイン情報管理テーブル)
更に、記憶部8000には、図30に示されているようなログイン情報管理テーブルによって構成されているログイン情報管理DB8002が構築されている。このログイン情報管理テーブルでは、管理システム50によって管理される全ての端末10の各端末IDに対して、ログインID、パスワードが関連付けられて管理される。例えば、図30に示されているログイン情報管理テーブルにおいて、端末10aaの端末IDは「01aa」で、ログインIDは「aaLogin」、パスワードは「aaaa」であることが示されている。
(Login information management table)
Furthermore, in the storage unit 8000, a login information management DB 8002 configured by a login information management table as shown in FIG. In this login information management table, a login ID and a password are associated with each terminal ID of all terminals 10 managed by the management system 50 and managed. For example, in the login information management table shown in FIG. 30, the terminal ID of the terminal 10aa is “01aa”, the login ID is “aaLogin”, and the password is “aaaa”.

<認証システムの各機能部>
次に、認証システム80の各機能部について詳細に説明する。なお、以下では、認証システム80の各部を説明するにあたって、図6に示されている各構成要素のうち、認証システム80の各部を実現させるための主な構成要素との関係も説明する。
<Each functional part of the authentication system>
Next, each functional unit of the authentication system 80 will be described in detail. In the following, in describing each part of the authentication system 80, a relationship with main constituent elements for realizing each part of the authentication system 80 among the constituent elements illustrated in FIG. 6 will be described.

送受信部81は、図6に示されているネットワークI/F209によって実行され、通信ネットワーク2を介して他の端末、装置又はシステムと各種データ(情報)の送受信を行う。   The transmission / reception unit 81 is executed by the network I / F 209 illustrated in FIG. 6, and transmits / receives various data (information) to / from other terminals, devices, or systems via the communication network 2.

第二復号部82は、第二暗号情報を認証システム80の秘密鍵を用いて復号して、端末10の第一暗号化部20bで暗号化された第一暗号情報と端末10の端末IDを取得するものである。公開鍵抽出部83は第二復号部82で取得した端末IDを検索キーとし、公開鍵管理DB8001を検索し、端末10の公開鍵を抽出するものである。   The second decryption unit 82 decrypts the second encryption information using the secret key of the authentication system 80, and the first encryption information encrypted by the first encryption unit 20b of the terminal 10 and the terminal ID of the terminal 10 are obtained. To get. The public key extraction unit 83 searches the public key management DB 8001 using the terminal ID acquired by the second decryption unit 82 as a search key, and extracts the public key of the terminal 10.

第一復号部84は、第二復号部82で取得した第一暗号情報を公開鍵抽出部83で抽出した端末10の公開鍵を用いて復号し、端末IDを抽出するものである。   The first decryption unit 84 decrypts the first encryption information acquired by the second decryption unit 82 using the public key of the terminal 10 extracted by the public key extraction unit 83, and extracts the terminal ID.

ここで、本実施形態で行う暗号化および復号の概要を説明する。図31は暗号化および復号を説明するための概念図である。図31に示すように端末10は自身の秘密鍵PVKtと認証システム80の公開鍵PBKsを有している。また、認証システム80は自身の秘密鍵PVKsと端末の公開鍵PBKtを有している。端末10は端末ID「ID」を自身の秘密鍵PVKtで暗号化し、PVKt(ID)とする。次に、端末10は、認証システム80の公開鍵を用いてIDとPVKt(ID)を暗号化して、PBKs(ID+PVKt(ID))とする。そして、端末10は認証システム80にPBKs(ID+PVKt(ID))を送信する。PBKs(ID+PVKt(ID))を受信した認証システム80は、それを自身の秘密鍵PVKsで復号して、ID+PVKt(ID)を取得する。次に認証システム80は、端末10の公開鍵PBKtでPVKt(ID)を復号し、端末IDを取得する。   Here, an outline of encryption and decryption performed in the present embodiment will be described. FIG. 31 is a conceptual diagram for explaining encryption and decryption. As shown in FIG. 31, the terminal 10 has its own private key PVKt and the public key PBKs of the authentication system 80. The authentication system 80 also has its own private key PVKs and the terminal's public key PBKt. The terminal 10 encrypts the terminal ID “ID” with its own private key PVKt to obtain PVKt (ID). Next, the terminal 10 encrypts the ID and PVKt (ID) using the public key of the authentication system 80 to obtain PBKs (ID + PVKt (ID)). Then, the terminal 10 transmits PBKs (ID + PVKt (ID)) to the authentication system 80. Upon receiving the PBKs (ID + PVKt (ID)), the authentication system 80 decrypts it with its own private key PVKs to obtain ID + PVKt (ID). Next, the authentication system 80 decrypts PVKt (ID) with the public key PBKt of the terminal 10 and acquires the terminal ID.

図28に戻って、照合部85は、第一復号部84が取得した端末IDが第二復号部82で復号した端末IDと同一であるかを判定するものである。   Returning to FIG. 28, the collation unit 85 determines whether the terminal ID acquired by the first decoding unit 84 is the same as the terminal ID decoded by the second decoding unit 82.

ログイン情報抽出部86は、照合部85で、第二復号部82が取得した端末IDが、第一復号部84で復号した端末IDと同一であると判定されると、端末IDを検索キーとして、ログイン情報管理DB8002を検索し、ログインID及びパスワードを抽出するものである。ログイン情報抽出部86がログインIDとパスワードを抽出すると送受信部81が端末IDの示す端末10に送信する。   When the collation unit 85 determines that the terminal ID acquired by the second decryption unit 82 is the same as the terminal ID decrypted by the first decryption unit 84, the login information extraction unit 86 uses the terminal ID as a search key. The login information management DB 8002 is searched and the login ID and password are extracted. When the login information extraction unit 86 extracts the login ID and the password, the transmission / reception unit 81 transmits to the terminal 10 indicated by the terminal ID.

記憶・読出処理部89は、図5に示すSSD105によって実行され、記憶部8000に各種データを記憶したり、記憶部8000に記憶された各種データを読み出す処理を行う。記憶部8000には、公開鍵管理DB8001、ログイン情報管理DB8002が構築されている他に、画像データ、及び音声データ等が記憶される。   The storage / reading processing unit 89 is executed by the SSD 105 shown in FIG. 5, and stores various data in the storage unit 8000 or reads various data stored in the storage unit 8000. The storage unit 8000 stores a public key management DB 8001 and a login information management DB 8002, and stores image data, audio data, and the like.

<<実施形態の処理または動作>>
次に、図19乃至図33を用いて、本実施形態に係る伝送システム1における処理方法を説明する。なお、図19は、各中継装置30から管理システム50に送信された各中継装置30の状態を示す状態情報を管理する処理を示したシーケンス図である。図20は、複数の端末10の間で通話を開始する準備段階の処理を示したシーケンス図である。図21は、中継装置30を絞り込む処理を示したシーケンス図である。図22は、中継装置30を絞り込む処理を示した処理フロー図である。図23は、中継装置30の絞り込み処理を行う際のポイントの計算状態を示した図である。図24は、端末10が中継装置30を選択する処理を示したシーケンス図である。図25は、端末で中継装置30を選択する処理を示した処理フロー図である。図26は、端末間で画像データ及び音声データを送受信する処理を示したシーケンス図である。図27は、端末認証要求部20の機能のブロック図である。図28は、認証システム80の機能のブロック図である。図29は、公開鍵管理テーブルを示す概念図である。図30は、ログイン情報管理テーブルを示す概念図である。図31は、暗号化および復号を説明するための概念図である。図32は、端末10が認証要求する処理を示した処理フロー図である。図33は、認証システム80が、端末10の認証する処理を示した処理フロー図である。
<< Processing or Operation of Embodiment >>
Next, a processing method in the transmission system 1 according to the present embodiment will be described with reference to FIGS. FIG. 19 is a sequence diagram illustrating processing for managing state information indicating the state of each relay device 30 transmitted from each relay device 30 to the management system 50. FIG. 20 is a sequence diagram illustrating processing in a preparation stage for starting a call between a plurality of terminals 10. FIG. 21 is a sequence diagram illustrating a process of narrowing down the relay devices 30. FIG. 22 is a process flow diagram illustrating a process of narrowing down the relay devices 30. FIG. 23 is a diagram illustrating a point calculation state when the relay device 30 performs the narrowing-down process. FIG. 24 is a sequence diagram illustrating processing in which the terminal 10 selects the relay device 30. FIG. 25 is a process flow diagram illustrating a process of selecting the relay device 30 at the terminal. FIG. 26 is a sequence diagram illustrating processing for transmitting and receiving image data and audio data between terminals. FIG. 27 is a block diagram of functions of the terminal authentication request unit 20. FIG. 28 is a block diagram of functions of the authentication system 80. FIG. 29 is a conceptual diagram showing a public key management table. FIG. 30 is a conceptual diagram showing a login information management table. FIG. 31 is a conceptual diagram for explaining encryption and decryption. FIG. 32 is a process flow diagram illustrating a process in which the terminal 10 requests authentication. FIG. 33 is a process flow diagram illustrating a process in which the authentication system 80 authenticates the terminal 10.

まず、図19を用いて、各中継装置30から管理システム50に送信された各中継装置30の状態を示す状態情報を管理する処理を説明する。まず、各中継装置30では、図7に示されている状態検知部32が、自装置である中継装置30の稼動状態を定期的に検知している(ステップS1−1〜4)。そして、管理システム50側で各中継装置30の稼動状態をリアルタイムで管理させるべく、各中継装置30の送受信部31は、定期的に通信ネットワーク2を介して管理システム50へ各状態情報を送信する(ステップS2−1〜4)。これら各状態情報には、中継装置30毎の中継装置IDと、これら各中継装置IDに係る中継装置30の状態検知部32で検知された稼動状態とが含まれている。なお、本実施形態では、中継装置(30a,30b,30d)は、正常に稼動して「オンライン」となっている一方で、中継装置30cは稼働中ではあるが、中継装置30cの中継動作を実行するためのプログラムに何らかの不具合が生じて、「オフライン」となっている場合が示されている。   First, a process for managing state information indicating the state of each relay device 30 transmitted from each relay device 30 to the management system 50 will be described with reference to FIG. First, in each relay device 30, the state detection unit 32 shown in FIG. 7 periodically detects the operating state of the relay device 30 that is its own device (steps S1-1 to S4). Then, the transmission / reception unit 31 of each relay device 30 periodically transmits each state information to the management system 50 via the communication network 2 so that the operation state of each relay device 30 is managed in real time on the management system 50 side. (Steps S2-1 to 4). Each state information includes the relay device ID for each relay device 30 and the operating state detected by the state detection unit 32 of the relay device 30 related to each relay device ID. In the present embodiment, the relay devices (30a, 30b, 30d) operate normally and are “online”, while the relay device 30c is operating, but the relay operation of the relay device 30c is performed. The case where some trouble occurs in the program to be executed and it is “offline” is shown.

次に、管理システム50では、各中継装置30から送られて来た各状態情報を送受信部51が受信し、記憶・読出処理部59を介して記憶部5000の中継装置管理DB5001に構築されている中継装置管理テーブル(図11参照)に、中継装置ID毎に状態情報を記憶して管理する(ステップS3−1〜4)。これにより、図11に示されるような中継装置管理テーブルに対して、中継装置ID毎に「オンライン」、「オフライン」、又は「故障中」のいずれかの稼動状態が記憶されて管理される。またこの際に、中継装置ID毎に、管理システム50で状態情報が受信された受信日時も記憶されて管理される。なお、中継装置30から状態情報が送られない場合には、図11に示されている中継装置管理テーブルの各レコードにおける稼動状態のフィールド部分及び受信日時のフィールド部分が空白になるか、又は、前回の受信時の稼動状態及び受信日時をそれぞれ示す。   Next, in the management system 50, the transmission / reception unit 51 receives each status information sent from each relay device 30, and is built in the relay device management DB 5001 of the storage unit 5000 via the storage / read processing unit 59. In the relay device management table (see FIG. 11), the status information is stored and managed for each relay device ID (steps S3-1 to S4). As a result, the operating status of “online”, “offline”, or “failing” is stored and managed for each relay device ID in the relay device management table as shown in FIG. At this time, the reception date and time when the status information is received by the management system 50 is also stored and managed for each relay device ID. If the status information is not sent from the relay device 30, the field portion of the operation state and the field portion of the reception date and time in each record of the relay device management table shown in FIG. The operation status and the reception date and time at the previous reception are shown.

次に、図20を用いて、端末10aaと端末10dbとの間で、通話を開始する前の準備段階における各管理情報の送受信処理について説明する。なお、図20では、全て図2に示されている管理情報用セッションseiによって、各種管理情報が送受信される。   Next, a transmission / reception process of each management information in a preparation stage before starting a call between the terminal 10aa and the terminal 10db will be described with reference to FIG. In FIG. 20, various types of management information are transmitted and received through the management information session sei shown in FIG.

まず、利用者が、図5に示されている電源スイッチ109をONにすると、図7に示されている操作入力受付部12が電源ONを受け付けて、電源をONにする(ステップS21)。   First, when the user turns on the power switch 109 shown in FIG. 5, the operation input accepting unit 12 shown in FIG. 7 accepts the power on and turns on the power (step S21).

そして、端末認証要求部20は、上記電源がONにされたことを契機とし、送受信部11から通信ネットワーク2を介して認証システム80に、認証を要求する(ステップS21−1)。   Then, the terminal authentication request unit 20 requests authentication from the transmission / reception unit 11 to the authentication system 80 via the communication network 2 when the power is turned on (step S21-1).

ここで、図32を用いて、端末10aaが認証システム80に認証を要求する処理を説明する。まず、記憶・読出処理部19が記憶部1000から端末ID「01aa」を読み出す(ステップS21−11)。次に、第一暗号化部20aは、記憶・読出処理部19が記憶部1000から読み出した端末10aaの秘密鍵PVKaaを用いて、端末ID「01aa」を暗号化し、第一暗号情報「PVKaa(01aa)」とする(ステップS21−12)。そして、第二暗号化部20bが、第一暗号情報に端末IDを付与した情報「PVKaa(01aa)+01aa」を、記憶・読出処理部19が記憶部1000から読み出した公開鍵PBKsysを用いて暗号化し、第二暗号情報「PBKsys(PVKaa(01aa)+01aa)」とする(ステップS21−13)。   Here, a process in which the terminal 10aa requests the authentication system 80 for authentication will be described with reference to FIG. First, the storage / reading processing unit 19 reads the terminal ID “01aa” from the storage unit 1000 (step S21-11). Next, the first encryption unit 20a encrypts the terminal ID “01aa” using the secret key PVKaa of the terminal 10aa read from the storage unit 1000 by the storage / read processing unit 19, and the first encryption information “PVKaa ( 01aa) "(step S21-12). Then, the second encryption unit 20b encrypts the information “PVKaa (01aa) + 01aa” obtained by adding the terminal ID to the first encryption information using the public key PBKsys read from the storage unit 1000 by the storage / read processing unit 19 Into second encryption information “PBKsys (PVKaa (01aa) + 01aa)” (step S21-13).

図20に戻って、この第二暗号情報を認証要求情報として送受信部11が認証システム80に送信する。(ステップS21−2)
続いて、認証システム80では、送受信部81が受信した認証要求情報に基づいて端末10aaが真正な端末であるかどうかを確認する(ステップS21−3)。ここで、図33を用いて、認証システム80が端末10aaの真正性を確認する処理を説明する。送受信部81が、認証要求情報としての第二暗号情報「PBKsys(PVKaa(01aa)+01aa)」を受信する。次に、第二復号部82が、送受信部81で受信された第二暗号情報「PBKsys(PVKaa(01aa)+01aa)」を、記憶・読出処理部89が記憶部8000から読み出した秘密鍵PVKsysで復号し、第一暗号情報「PVKaa(01aa)」と端末ID「01aa」を取得する(ステップS21−31)。次に、公開鍵抽出部83が端末ID「01aa」をキーとして公開鍵管理DB8001を検索し、端末IDに対応する公開鍵「PBKaa」を抽出する(ステップS21−32)。そして、第一復号部84が、公開鍵抽出部83で抽出された公開鍵「PBKaa」を用いて、第二復号部82が取得した第一暗号情報を復号し、端末ID「01aa」を取得する(ステップS21−33)。端末IDが取得されると、照合部85は、第一復号部84で取得された端末IDが第二復号部82で取得された端末IDと同一であるかを照合する(ステップS21−34)。これにより、両端末IDが同一であると判定された場合、認証要求情報の送信元の端末が真正なものであると判定される。そして、ログイン情報抽出部86が、端末IDをキーとしてログイン情報管理DB8002を検索し、ログインIDとパスワードを抽出する(ステップS21−35)。
Returning to FIG. 20, the transmission / reception unit 11 transmits the second encryption information as authentication request information to the authentication system 80. (Step S21-2)
Subsequently, in the authentication system 80, it is confirmed whether or not the terminal 10aa is a genuine terminal based on the authentication request information received by the transmission / reception unit 81 (step S21-3). Here, the process in which the authentication system 80 confirms the authenticity of the terminal 10aa will be described with reference to FIG. The transmission / reception unit 81 receives the second encryption information “PBKsys (PVKaa (01aa) + 01aa)” as the authentication request information. Next, the second decryption unit 82 stores the second encryption information “PBKsys (PVKaa (01aa) + 01aa)” received by the transmission / reception unit 81 with the secret key PVKsys read from the storage unit 8000 by the storage / read processing unit 89. The decryption is performed to obtain the first encryption information “PVKaa (01aa)” and the terminal ID “01aa” (step S21-31). Next, the public key extraction unit 83 searches the public key management DB 8001 using the terminal ID “01aa” as a key, and extracts the public key “PBKaa” corresponding to the terminal ID (step S21-32). Then, the first decryption unit 84 decrypts the first encryption information obtained by the second decryption unit 82 using the public key “PBKaa” extracted by the public key extraction unit 83 to obtain the terminal ID “01aa”. (Step S21-33). When the terminal ID is acquired, the collation unit 85 collates whether the terminal ID acquired by the first decoding unit 84 is the same as the terminal ID acquired by the second decoding unit 82 (step S21-34). . Thereby, when it is determined that the both terminal IDs are the same, it is determined that the terminal that is the source of the authentication request information is authentic. Then, the login information extraction unit 86 searches the login information management DB 8002 using the terminal ID as a key, and extracts the login ID and password (step S21-35).

送受信部81は端末10aaに対して、端末IDに対応するログインIDとパスワードを含むログイン情報を送信する(S21−4)。これらの対応するログインIDとパスワードは、記憶・読出処理部19を介して記憶部1000に保存される。   The transmission / reception unit 81 transmits login information including a login ID and a password corresponding to the terminal ID to the terminal 10aa (S21-4). These corresponding login IDs and passwords are stored in the storage unit 1000 via the storage / read processing unit 19.

このように、端末IDの照合により端末10が真正なものであると判定されてから、管理システム50にログインするためのログインID及びパスワードを送信することによって、ログインID及びパスワードの盗難による、なりすましを防ぐことができる。また、端末10の認証を経た後、改めてログインID及びパスワードによって確認することで、端末10の更改等があった場合にも、同一のログインIDで利用状況を管理することが可能となる。   In this way, after the terminal 10 is determined to be authentic by the verification of the terminal ID, the login ID and the password for logging in to the management system 50 are transmitted, thereby impersonating the login ID and the password by theft. Can be prevented. Further, after the terminal 10 is authenticated, it is possible to manage the use status with the same login ID even when the terminal 10 is renewed by checking again with the login ID and the password.

なお、上述の説明では記憶部1000に記憶されている端末IDを読み出したが、図5に示すメディア106によって外部から入力される端末IDを受け付けてもよい。   In the above description, the terminal ID stored in the storage unit 1000 is read, but a terminal ID input from the outside by the medium 106 shown in FIG. 5 may be received.

また、上述の説明では端末10aaが第一暗号情報を認証システム80の公開鍵を用いて暗号化する例を説明したが、第一暗号情報と端末IDを含む情報を暗号化せずに送信してもよい。このように、第一暗号情報と端末IDを含む情報を暗号化せずに送信する場合、認証システム80は、第二復号を行わず、受信した端末IDに基づいて公開鍵管理DB8001から抽出した公開鍵を用いて第一復号を行う。   In the above description, the example in which the terminal 10aa encrypts the first encryption information using the public key of the authentication system 80 has been described. However, the information including the first encryption information and the terminal ID is transmitted without being encrypted. May be. As described above, when transmitting the information including the first encryption information and the terminal ID without encryption, the authentication system 80 does not perform the second decryption and extracts from the public key management DB 8001 based on the received terminal ID. First decryption is performed using the public key.

ここで、端末ID「01aa」を盗難したユーザが、秘密鍵PVKxxを有する別の端末10bbや、端末10と同じ構成を有するPC等を用いて認証を要求した場合の認証システム80の処理を説明する。この場合、第二復号部82は、送受信部81が受信した第二暗号情報「PBKsys(PVKxx(01aa)+01aa)」を、記憶・読出処理部89が記憶部8000から読み出した秘密鍵PVKsysを用いて復号し、第一暗号情報「PVKxx(01aa)」と端末ID「01aa」を取得する(ステップS21−31)。次に、公開鍵抽出部83が端末ID「01aa」をキーとして公開鍵管理DB8001を検索し、端末ID「01aa」に対応する公開鍵「PBKaa」を抽出する(ステップS21−32)。そして、第一復号部84が、公開鍵抽出部83が抽出した公開鍵「PBKaa」を用いて、第二復号部82が取得した第一暗号情報を復号しようとする(ステップS21−33)。このとき、別の端末の秘密鍵「PVKxx」で暗号化された情報は、対応していない公開鍵「PBKaa」では復号できず、例えば「XYZABC123・・・・」というような、暗号化される前の端末IDとは異なる情報が得られる。ここで得られた情報はステップS21−31で得られた端末ID「01aa」とは一致しないため、復号処理に失敗したことになる。ここで、端末認証の処理は終了する。   Here, the processing of the authentication system 80 when the user who has stolen the terminal ID “01aa” requests authentication using another terminal 10bb having the secret key PVKxx, a PC having the same configuration as the terminal 10, or the like will be described. To do. In this case, the second decryption unit 82 uses the second encryption information “PBKsys (PVKxx (01aa) + 01aa)” received by the transmission / reception unit 81 and the secret key PVKsys read from the storage unit 8000 by the storage / read processing unit 89. The first encryption information “PVKxx (01aa)” and the terminal ID “01aa” are acquired (step S21-31). Next, the public key extraction unit 83 searches the public key management DB 8001 using the terminal ID “01aa” as a key, and extracts the public key “PBKaa” corresponding to the terminal ID “01aa” (step S21-32). Then, the first decryption unit 84 attempts to decrypt the first encryption information acquired by the second decryption unit 82 using the public key “PBKaa” extracted by the public key extraction unit 83 (step S21-33). At this time, the information encrypted with the private key “PVKxx” of another terminal cannot be decrypted with the incompatible public key “PBKaa”, and is encrypted as “XYZABC123...”, For example. Information different from the previous terminal ID is obtained. Since the information obtained here does not match the terminal ID “01aa” obtained in step S21-31, the decoding process has failed. Here, the terminal authentication process ends.

端末10aaの送受信部11がログイン情報を受信すると、ログイン要求部13がログイン要求情報を自動的に管理システム50に送信する(ステップS22)ことにより、ログインを要求する。   When the transmission / reception unit 11 of the terminal 10aa receives the login information, the login request unit 13 requests the login by automatically transmitting the login request information to the management system 50 (step S22).

そして、ログイン要求部13は、送受信部11から通信ネットワーク2を介して管理システム50に、ログイン要求を示すログイン要求情報を自動的に送信する(ステップS22)。このログイン要求情報には、要求元としての自端末である端末10aaの端末ID、ログインID及びパスワードが含まれている。これら端末ID、ログインID及びパスワードは、記憶・読出処理部19を介して記憶部1000から読み出されて、送受信部11に送られたデータである。なお、端末10aaから管理システム50へログイン要求情報が送信される際は、受信側である管理システム50は、送信側である端末10abのIPアドレスを把握することができる。   The login request unit 13 automatically transmits login request information indicating a login request from the transmission / reception unit 11 to the management system 50 via the communication network 2 (step S22). This login request information includes the terminal ID, login ID, and password of the terminal 10aa that is the own terminal as the request source. These terminal ID, login ID and password are data read from the storage unit 1000 via the storage / read processing unit 19 and sent to the transmission / reception unit 11. When the login request information is transmitted from the terminal 10aa to the management system 50, the management system 50 that is the receiving side can grasp the IP address of the terminal 10ab that is the transmitting side.

次に、管理システム50の端末認証部52は、送受信部51を介して受信したログイン要求情報に含まれているログインID及びパスワードを検索キーとして、記憶部5000の端末認証管理DB5002に構築されている端末認証管理テーブル(図12参照)を検索し、端末認証管理DB5002に同一のログインID及びパスワードが管理されているかを判断することによって端末認証を行う(ステップS23)。この端末認証部52によって、同一のログインID及びパスワードが管理されているため、正当な利用権限を有する端末10からのログイン要求であると判断された場合には、状態管理部53は、端末管理DB5003に構築されている端末管理テーブル(図13参照)に、端末10aaの端末ID、稼動状態、上記ログイン要求情報が受信された受信日時、及び端末10aaのIPアドレスを関連付けて記憶する(ステップS24)。これにより、図13に示されている端末管理テーブルには、端末ID「01aa」に、稼動状態「オンライン」、受信日時「2009.11.10.13:40」及び端末10aaのIPアドレス「1.2.1.3」が関連付けて管理されることになる。   Next, the terminal authentication unit 52 of the management system 50 is constructed in the terminal authentication management DB 5002 of the storage unit 5000 using the login ID and password included in the login request information received via the transmission / reception unit 51 as search keys. Terminal authentication management table (see FIG. 12) is searched, and terminal authentication is performed by determining whether the same login ID and password are managed in the terminal authentication management DB 5002 (step S23). Since the same login ID and password are managed by the terminal authentication unit 52, if it is determined that the login request is from the terminal 10 having a valid use authority, the state management unit 53 In the terminal management table (see FIG. 13) constructed in the DB 5003, the terminal ID of the terminal 10aa, the operating state, the reception date and time when the login request information is received, and the IP address of the terminal 10aa are stored in association with each other (step S24). ). Accordingly, in the terminal management table shown in FIG. 13, the terminal ID “01aa”, the operation state “online”, the reception date and time “2009.11.10.13:40”, and the IP address “1” of the terminal 10aa are displayed. .2.1.3 "is managed in association with each other.

そして、管理システム50の送受信部51は、上記端末認証部52によって得られた認証結果が示された認証結果情報を、通信ネットワーク2を介して、上記ログイン要求してきた要求元端末(端末10aa)に送信する(ステップS25)。本実施形態では、端末認証部52によって正当な利用権限を有する端末であると判断された場合につき、以下続けて説明する。   Then, the transmission / reception unit 51 of the management system 50 sends the authentication result information indicating the authentication result obtained by the terminal authentication unit 52 via the communication network 2 to the request source terminal (terminal 10aa) that made the login request. (Step S25). In the present embodiment, the case where the terminal authentication unit 52 determines that the terminal has a valid usage right will be described below.

管理システム50の端末抽出部54は、ログイン要求した要求元端末(端末10aa)の端末ID「01aa」を検索キーとして、宛先リスト管理DB5004に構築されている宛先リスト管理テーブル(図14参照)を検索し、要求元端末(端末10aa)と通信することができる宛先端末の候補の端末IDを読み出すことによって抽出する(ステップS26)。ここでは、要求元端末(端末10aa)の端末ID「01aa」に対応する宛先端末(端末10ab,10ba,10db)のそれぞれの端末ID(「01ab」、「01ba」、「01db」)が抽出されることになる。   The terminal extraction unit 54 of the management system 50 uses a destination list management table (see FIG. 14) built in the destination list management DB 5004 using the terminal ID “01aa” of the request source terminal (terminal 10aa) that requested the login as a search key. The search is performed by reading out terminal IDs of candidate destination terminals that can communicate with the request source terminal (terminal 10aa) (step S26). Here, the terminal IDs (“01ab”, “01ba”, “01db”) of the destination terminals (terminals 10ab, 10ba, 10db) corresponding to the terminal ID “01aa” of the request source terminal (terminal 10aa) are extracted. Will be.

次に、端末状態取得部55は、上記端末抽出部54によって抽出された宛先端末の候補の端末ID(「01ab」、「01ba」、「01db」)を検索キーとして、端末管理DB5003に構築されている端末管理テーブル(図13参照)を検索し、上記端末抽出部54によって抽出された端末ID毎に稼動状態(「オフライン」、「オンライン」、「オンライン」)を読み出すことにより、端末(10ab,10ba,10db)の各稼動状態を取得する(ステップS27)。   Next, the terminal state acquisition unit 55 is constructed in the terminal management DB 5003 using the destination terminal candidate terminal IDs (“01ab”, “01ba”, “01db”) extracted by the terminal extraction unit 54 as search keys. The terminal management table (refer to FIG. 13) is retrieved, and the operation state (“offline”, “online”, “online”) is read for each terminal ID extracted by the terminal extraction unit 54, whereby the terminal (10ab , 10ba, 10db) is acquired (step S27).

次に、送受信部51は、上記ステップS27で使用された検索キーとしての端末ID(「01ab」、「01ba」、「01db」)と、それぞれに対応する宛先端末(端末10ab,10ba,10db)のそれぞれの稼動状態(「オフライン」、「オンライン」、「オンライン」)とが含まれた宛先状態情報を、通信ネットワーク2を介して要求元端末(端末10aa)に送信する(ステップS28)。これにより、要求元端末(端末10aa)は、この要求元端末(端末10aa)と通信することができる宛先端末の候補である端末(10ab,10ba,10db)の現時点のそれぞれの稼動状態(「オフライン」、「オンライン」、「オンライン」)を把握することができる。   Next, the transmission / reception unit 51 uses the terminal IDs (“01ab”, “01ba”, “01db”) as search keys used in step S27 and the corresponding destination terminals (terminals 10ab, 10ba, 10db). Are transmitted to the requesting terminal (terminal 10aa) via the communication network 2 (step S28). The destination state information including the respective operating states (“offline”, “online”, “online”). As a result, the request source terminal (terminal 10aa) has the respective current operating states (“offline” of the terminals (10ab, 10ba, 10db) that are candidates for destination terminals that can communicate with the request source terminal (terminal 10aa). ”,“ Online ”,“ online ”).

更に、管理システム50の端末抽出部54は、ログイン要求してきた要求元端末(端末10aa)の端末ID「01aa」を検索キーとして、宛先リスト管理DB5004に構築されている宛先リスト管理テーブル(図14参照)を検索し、上記要求元端末(端末10aa)の端末ID「01aa」を宛先端末の候補として登録している他の要求元端末の端末IDを抽出する(ステップS29)。図14に示されている宛先リスト管理テーブルでは、抽出される他の要求元端末の端末IDは、「01ab」、「01ba」、及び「01db」である。   Further, the terminal extraction unit 54 of the management system 50 uses the terminal ID “01aa” of the request source terminal (terminal 10aa) that requested the login as a search key, and the destination list management table (FIG. 14) constructed in the destination list management DB 5004. The terminal ID “01aa” of the request source terminal (terminal 10aa) is extracted as a destination terminal candidate and the terminal IDs of other request source terminals are extracted (step S29). In the destination list management table shown in FIG. 14, the terminal IDs of the other request source terminals to be extracted are “01ab”, “01ba”, and “01db”.

次に、管理システム50の端末状態取得部55は、上記ログイン要求して来た要求元端末(端末10aa)の端末ID「01aa」を検索キーとして、端末状態管理DB5003に構築されている端末状態管理テーブル(図13参照)を検索し、ログイン要求してきた要求元端末(端末10aa)の稼動状態を取得する(ステップS30)。   Next, the terminal state acquisition unit 55 of the management system 50 uses the terminal ID “01aa” of the request source terminal (terminal 10aa) that has made the login request as a search key, and the terminal state built in the terminal state management DB 5003. The management table (see FIG. 13) is searched, and the operating state of the request source terminal (terminal 10aa) that requested the login is acquired (step S30).

そして、送受信部51は、上記ステップS29で抽出された端末ID(「01ab」、「01ba」、「01db」)に係るそれぞれの端末(10ab,10ba,10db)のうち、端末管理DB5003に構築されている端末管理テーブル(図13参照)で稼動状態が「オンライン」となっている端末(10ba,10db)に、上記ステップS30で取得された要求元端末(端末10aa)の端末ID「01aa」と稼動状態「オンライン」が含まれる宛先状態情報を送信する(ステップS31−1,2)。なお、送受信部51が端末(10ba,10db)に宛先状態情報を送信する際に、各端末ID(「01ba」、「01db」)に基づいて、図13に示されている端末管理テーブルで管理されている端末のIPアドレスを参照する。これにより、ログイン要求した要求元端末(端末10aa)を宛先として通信することができる他の宛先端末(端末10db,10ba)のぞれぞれに、上記ログイン要求した要求元端末(端末10aa)の端末ID「01aa」、及び稼動状態「オンライン」を伝えることができる。   The transmission / reception unit 51 is constructed in the terminal management DB 5003 among the terminals (10ab, 10ba, 10db) associated with the terminal IDs (“01ab”, “01ba”, “01db”) extracted in step S29. The terminal ID “01aa” of the request source terminal (terminal 10aa) acquired in step S30 is assigned to the terminal (10ba, 10db) whose operation state is “online” in the terminal management table (see FIG. 13). The destination state information including the operation state “online” is transmitted (steps S31-1, 2). When the transmission / reception unit 51 transmits the destination status information to the terminals (10ba, 10db), it is managed by the terminal management table shown in FIG. 13 based on the terminal IDs (“01ba”, “01db”). Refers to the IP address of the terminal being used. Accordingly, the request source terminal (terminal 10aa) that requested the login is sent to each of the other destination terminals (terminals 10db and 10ba) that can communicate with the request source terminal (terminal 10aa) that requested the login. The terminal ID “01aa” and the operation state “online” can be transmitted.

一方、他の端末10でも、上記ステップ20と同様に、利用者が図6に示されている電源スイッチ109をONにすると、図7に示されている操作入力受付部12が電源ONを受け付け、上記ステップS21〜S31−1,2の処理と同様の処理を行うため、その説明を省略する。   On the other hand, in the other terminals 10 as well, when the user turns on the power switch 109 shown in FIG. 6, the operation input accepting unit 12 shown in FIG. Since the same processing as the processing of steps S21 to S31-1, 2 is performed, the description thereof is omitted.

続いて、図21を用いて、中継装置30を絞り込む処理を説明する。なお、図21では、全て図21に示されている管理情報用セッションseiによって、各種管理情報が送受信される。また、本実施形態においては、要求元端末(端末10aa)は、宛先の候補としての端末10のうち、上記ステップS28によって受信した端末の状態情報により、稼動状態がオンラインである端末(10ba,10db)の少なくとも一方と通話を行うことができる。そこで、以下では、要求元端末(端末10aa)の利用者が、宛先端末(端末10db)と通話を開始することを選択した場合について説明する。   Next, processing for narrowing down the relay devices 30 will be described with reference to FIG. In FIG. 21, various types of management information are transmitted and received through the management information session sei shown in FIG. In the present embodiment, the request source terminal (terminal 10aa) is the terminal (10ba, 10db) whose operation state is online based on the terminal state information received in step S28 among the terminals 10 as the destination candidates. ) And at least one of them. Therefore, hereinafter, a case where the user of the request source terminal (terminal 10aa) has selected to start a call with the destination terminal (terminal 10db) will be described.

まず、利用者が図5に示されている操作ボタン108を押下して端末10dbを選択すると、図7に示されている操作入力受付部12は、宛先端末(端末10db)との通話を開始する要求を受け付ける(ステップS41)。そして、要求元端末(端末10aa)の送受信部11は、端末10aaの端末ID「01aa」、及び宛先端末(端末10db)の端末ID「01db」が含まれ、通話を開始したい旨を示す開始要求情報を、管理システム50へ送信する(ステップS42)。これにより、管理システム50の送受信部51は、上記開始要求情報を受信すると共に、送信元である要求元端末(端末10aa)のIPアドレス「1.2.1.3」を把握することができる。   First, when the user presses the operation button 108 shown in FIG. 5 and selects the terminal 10db, the operation input reception unit 12 shown in FIG. 7 starts a call with the destination terminal (terminal 10db). The request to be received is accepted (step S41). Then, the transmission / reception unit 11 of the request source terminal (terminal 10aa) includes the terminal ID “01aa” of the terminal 10aa and the terminal ID “01db” of the destination terminal (terminal 10db), and indicates a start request indicating that a call is to be started. Information is transmitted to the management system 50 (step S42). Accordingly, the transmission / reception unit 51 of the management system 50 can receive the start request information and grasp the IP address “1.2.1.3” of the request source terminal (terminal 10aa) that is the transmission source. .

そして、状態管理部53は、開始要求情報に含まれる要求元端末(端末10aa)の端末ID「01aa」及び宛先端末(端末10db)の端末ID「01db」に基づき、端末管理DB5003に構築されている端末管理テーブル(図13参照)の端末管理テーブルにおいて、上記端末ID「01aa」及び端末ID「01db」がそれぞれ含まれるレコードの稼動状態のフィールド部分を、ともに「通話中」に変更する(ステップS43)。なお、この状態では、要求元端末(端末10aa)と宛先端末(端末10db)は、通話を開始していないが、通話中状態となり、他の端末10が要求元端末(端末10aa)又は宛先端末(端末10db)と通話しようとすると、いわゆる通話中状態を示す旨の通知音又は表示が出力される。   The state management unit 53 is constructed in the terminal management DB 5003 based on the terminal ID “01aa” of the request source terminal (terminal 10aa) and the terminal ID “01db” of the destination terminal (terminal 10db) included in the start request information. In the terminal management table of the terminal management table (see FIG. 13), the field portions of the operating state of the records each including the terminal ID “01aa” and the terminal ID “01db” are changed to “busy” (step) S43). In this state, the request source terminal (terminal 10aa) and the destination terminal (terminal 10db) have not started a call, but are in a call state and the other terminal 10 is a request source terminal (terminal 10aa) or a destination terminal. When a call is made to (terminal 10db), a notification sound or a display indicating a so-called busy state is output.

次に、中継装置30を選択するためのセッションを実行する処理を説明する。まず、図9に示されている選択用セッションID生成部56aは、中継装置30を選択するためのセッションの実行に用いられる選択用セッションIDを生成する(ステップS44)。そして、セッション管理部57は、記憶部5000のセッション管理DB5005に構築されているセッション管理テーブル(図15参照)に、上記ステップS44で生成された選択用セッションID「se1」、要求元端末(端末10aa)の端末ID「01aa」、及び宛先端末(端末10db)の端末ID「01db」を関連付けて記憶して管理する(ステップS45)。   Next, a process for executing a session for selecting the relay device 30 will be described. First, the selection session ID generation unit 56a shown in FIG. 9 generates a selection session ID used for executing a session for selecting the relay device 30 (step S44). Then, the session management unit 57 stores the selection session ID “se1” generated in step S44, the request source terminal (terminal) in the session management table (see FIG. 15) constructed in the session management DB 5005 of the storage unit 5000. The terminal ID “01aa” of 10aa) and the terminal ID “01db” of the destination terminal (terminal 10db) are stored and managed in association with each other (step S45).

次に、図7に示されている管理システム50の一次絞込部56は、中継装置管理DB5001、端末管理DB5003、及び優先度管理DB5006に基づいて、要求元端末(端末10aa)と、宛先端末(端末10db)との通話を中継するための中継装置30の一次絞り込みを行う(ステップS46)。   Next, the primary screening unit 56 of the management system 50 shown in FIG. 7 includes a request source terminal (terminal 10aa) and a destination terminal based on the relay device management DB 5001, the terminal management DB 5003, and the priority management DB 5006. The primary narrowing down of the relay device 30 for relaying a call with the (terminal 10db) is performed (step S46).

ここで、図9及び図22を用いて、ステップS46における処理を更に詳細に説明する。まず、図9に示されている端末IPアドレス抽出部56bは、要求元端末(端末10aa)から送られてきた開始通信情報に含まれている要求元端末(端末10aa)の端末ID「01aa」、及宛先端末(端末10db)の端末ID「01db」に基づいて、端末管理DB5003に構築されている端末管理テーブル(図13参照)を検索することにより、それぞれに対応する端末(10aa,10db)のIPアドレス(「1.2.1.3」,「1.3.2.4」)を抽出する(ステップS46−1)。   Here, the process in step S46 will be described in more detail with reference to FIGS. First, the terminal IP address extraction unit 56b shown in FIG. 9 has the terminal ID “01aa” of the request source terminal (terminal 10aa) included in the start communication information sent from the request source terminal (terminal 10aa). By searching the terminal management table (see FIG. 13) constructed in the terminal management DB 5003 based on the terminal ID “01db” of the destination terminal (terminal 10db), the corresponding terminals (10aa, 10db) IP addresses (“1.2.1.3”, “1.3.2.4”) are extracted (step S46-1).

次に、一次選択部56cは、中継装置管理DB5001に構築されている中継装置管理テーブル(図11参照)で管理されている中継装置30の稼動状態のうち、「オンライン」になっている中継装置(30a,30b,30d)の各中継装置ID(111a,111b,111d)を選択する(ステップS46−2)。また、一次選択部56cは、上記ステップS46−1で抽出された、要求元端末(端末10aa)のIPアドレス「1.2.1.3」、及び宛先端末(端末10db)のIPアドレス「1.3.2.4」に基づいて、中継装置管理DB5001に構築されている中継装置管理テーブル(図11参照)を検索することにより、上記ステップS46−2によって選択された中継装置(30a,30b,30d)の各IPアドレス(「1.2.1.2.」,「1.2.2.2」,「1.3.2.2」)のドットアドレス毎に、上記要求元端末(端末10aa)及び宛先端末(端末10db)の各IPアドレス(「1.2.1.3」,「1.3.2.4」)における各ドットアドレスと同じであるか異なるかを調査する(ステップS46−3)。   Next, the primary selection unit 56c selects “online” among the operating states of the relay device 30 managed by the relay device management table (see FIG. 11) constructed in the relay device management DB 5001. Each relay device ID (111a, 111b, 111d) of (30a, 30b, 30d) is selected (step S46-2). Further, the primary selection unit 56c extracts the IP address “1.2.1.3” of the request source terminal (terminal 10aa) and the IP address “1” of the destination terminal (terminal 10db) extracted in step S46-1. .3.2.4 ”is used to search the relay device management table (see FIG. 11) constructed in the relay device management DB 5001, thereby selecting the relay device (30a, 30b) selected in step S46-2. , 30d) for each dot address of each IP address (“1.2.1.2.”, “1.2.2.2”, “1.3.2.2”) It is investigated whether each dot address in each IP address (“1.2.1.3”, “1.3.2.4”) of the terminal 10aa) and the destination terminal (terminal 10db) is the same or different ( Step S46-3).

次に、優先度決定部57cは、優先度管理DB5006に構築されている優先度管理テーブル(図16参照)を参照して、上記ステップ46−3によって調査された中継装置(30a,30b,30d)毎に、アドレス優先度のポイントを決定する(ステップS46−4)。この決定処理の結果を表に表すと、図23に示されているような状態になる。なお、図23は、中継装置30の絞り込み処理を行う際の優先度のポイントの計算状態を示した図である。この図23では、中継装置ID毎に、アドレス優先度のポイント、伝送速度優先度のポイント、及び統合ポイントが示されている。また、アドレス優先度のポイントは、更に、各中継装置30の要求元端末(端末10aa)に対するポイント及び宛先端末(端末10db)に対するポイントが示されている。統合ポイントは、アドレス優先度の2つのポイントのうちの高い方のポイントと、伝送速度優先度のポイントの合計である。   Next, the priority determination unit 57c refers to the priority management table (see FIG. 16) constructed in the priority management DB 5006, and repeats the relay devices (30a, 30b, 30d) investigated in step 46-3. ) Each time an address priority point is determined (step S46-4). When the result of this determination process is shown in a table, the state shown in FIG. 23 is obtained. FIG. 23 is a diagram illustrating a calculation state of priority points when the relay device 30 performs the narrowing-down process. In FIG. 23, an address priority point, a transmission speed priority point, and an integration point are shown for each relay device ID. The address priority points further indicate points for the request source terminal (terminal 10aa) and points for the destination terminal (terminal 10db) of each relay device 30. The integration point is the sum of the higher one of the two address priority points and the transmission speed priority point.

本実施形態では、中継装置30aのIPアドレス「1.2.1.2」は要求元端末(端末10aa)のIPアドレス「1.2.1.3」に対して、「同.同.同.異」であるため、図23に示されているように、アドレス優先度のポイントは「5」になる。また、図1に示されているように、中継装置30aのIPアドレス「1.2.1.2」は宛先端末(端末10db)のIPアドレス「1.3.2.4」に対して、図16に示されているように、「同.異.異.異」であるため、図23に示されているように、アドレス優先度のポイントは「1」になる。また、中継装置30bのIPアドレス「1.2.2.2」は要求元端末(端末10aa)のIPアドレス「1.2.1.3」に対して、「同.同.異.異」であるため、アドレス優先度のポイントは「3」になる。また、中継装置30bのIPアドレス「1.2.2.2」は宛先端末(端末10db)のIPアドレス「1.3.2.4」に対して、「同.異.同.異」であるため、アドレス優先度のポイントは「1」になる。更に、中継装置30dのIPアドレス「1.3.2.2」は要求元端末(端末10aa)のIPアドレス「1.2.1.3」に対して、「同.異.異.異」であるため、アドレス優先度のポイントは「1」になる。また、中継装置30dのIPアドレス「1.3.2.2」は宛先端末(端末10db)のIPアドレス「1.3.2.4」に対して、「同.同.同.異」であるため、アドレス優先度のポイントは「5」になる。   In the present embodiment, the IP address “1.2.1.2” of the relay device 30a is different from the IP address “1.2.1.3” of the request source terminal (terminal 10aa). .. ”, the address priority point is“ 5 ”as shown in FIG. Further, as shown in FIG. 1, the IP address “1.2.1.2” of the relay device 30a is different from the IP address “1.3.2.4” of the destination terminal (terminal 10db). As shown in FIG. 16, since “same. Different. Different. Different”, the point of the address priority is “1” as shown in FIG. Further, the IP address “1.2.2.2” of the relay device 30b is “same. Same. Different. Different” with respect to the IP address “1.2.1.3” of the request source terminal (terminal 10aa). Therefore, the address priority point is “3”. Further, the IP address “1.2.2.2” of the relay device 30b is “same. Different. Same. Different” with respect to the IP address “1.3.2.4” of the destination terminal (terminal 10db). Therefore, the point of address priority is “1”. Further, the IP address “1.3.2.2” of the relay device 30d is “same. Different. Different. Different” with respect to the IP address “1.2.1.3” of the request source terminal (terminal 10aa). Therefore, the address priority point is “1”. Further, the IP address “1.3.2.2” of the relay device 30d is “same. Same. Same. Different” with respect to the IP address “1.3.2.4” of the destination terminal (terminal 10db). Therefore, the address priority point is “5”.

次に、図22に戻って、優先度決定部57dは、中継装置管理DB5001に構築されている中継装置管理テーブル(図11参照)で管理されている各中継装置30の最大データ伝送速度に基づいて、優先度管理DB5006に構築されている優先度管理テーブル(図17参照)を検索することにより、上記ステップS46−2によって第1次絞り込み処理によって絞り込まれた中継装置(30a,30b,30d)毎に伝送速度優先度のポイントを決定する(ステップS46−5)。本実施形態では、図11に示されているように、中継装置30aの最大データ伝送速度が100(Mbps)であるため、図17に示されている伝送速度優先度を参照すると、伝送速度優先度が3ポイントになる。また、同様に、中継装置30bの最大データ伝送速度について計算すると1000(Mbps)であるため、伝送速度優先度が5ポイントになる。また同様に、中継装置30dの最大データ伝送速度について計算すると10(Mbps)であるため、伝送速度優先度が1ポイントになる。   Next, returning to FIG. 22, the priority determination unit 57d is based on the maximum data transmission rate of each relay device 30 managed in the relay device management table (see FIG. 11) constructed in the relay device management DB 5001. Then, by searching the priority management table (see FIG. 17) constructed in the priority management DB 5006, the relay devices (30a, 30b, 30d) narrowed down by the first narrowing-down process in step S46-2. A transmission speed priority point is determined for each step (step S46-5). In the present embodiment, as shown in FIG. 11, the maximum data transmission rate of the relay device 30a is 100 (Mbps). Therefore, referring to the transmission rate priority shown in FIG. The degree is 3 points. Similarly, if the maximum data transmission rate of the relay device 30b is calculated to be 1000 (Mbps), the transmission rate priority is 5 points. Similarly, if the maximum data transmission rate of the relay device 30d is calculated to be 10 (Mbps), the transmission rate priority is 1 point.

次に、一次選択部56cは、中継装置(30a,30b,30d)毎に、アドレス優先度のポイントにおいて端末(10aa,10db)のうち高い方のポイントと、伝送速度優先度のポイントを統合した統合ポイントのうち、ポイントが高い上位2つの中継装置30を選択する(ステップ46−6)。本実施形態では、図23に示されているように、中継装置ID(111a,111b,111d)は、それぞれ統合ポイントが「8」、「8」、「6」であるため、中継装置ID「111a」に係る中継装置30a、及び中継装置ID「111b」に係る中継装置30bが選択されることになる。   Next, for each relay device (30a, 30b, 30d), the primary selection unit 56c integrates the higher point of the terminals (10aa, 10db) and the transmission speed priority point at the address priority point. Among the integrated points, the top two relay devices 30 with the highest points are selected (step 46-6). In the present embodiment, as shown in FIG. 23, since the relay device IDs (111a, 111b, 111d) have integration points “8”, “8”, and “6”, respectively, the relay device ID “ The relay device 30a related to “111a” and the relay device 30b related to the relay device ID “111b” are selected.

以上のステップS46における絞り込み処理が終了すると、図7に示されている送受信部51は、通信ネットワーク2を介して、宛先端末(端末10db)へ、上記絞り込まれた中継装置30の数を伝達するための中継装置絞込情報を送信する(ステップS47)。この中継装置絞込情報には、上記ステップ46によって絞り込まれた中継装置30の数「2」、要求元端末(端末10aa)の端末ID「01aa」、及び上記選択用セッションID「se1」が含まれている。これにより、端末10dbは、選択用セッションID「se1」におけるセッションの実行において、中継装置30の数がいくつで、どの端末10から通話を開始したいとの要求があったのかを把握することができると共に、中継装置絞込情報の送信元である管理システム50のIPアドレス「1.1.1.2」を把握することができる。   When the narrowing-down process in step S46 is completed, the transmission / reception unit 51 illustrated in FIG. 7 transmits the number of narrowed relay apparatuses 30 to the destination terminal (terminal 10db) via the communication network 2. Relay device narrowing information is transmitted (step S47). The relay device narrowing information includes the number “2” of the relay devices 30 narrowed down in the step 46, the terminal ID “01aa” of the request source terminal (terminal 10aa), and the selection session ID “se1”. It is. Thereby, the terminal 10db can grasp how many relay devices 30 are in the execution of the session with the selection session ID “se1” and which terminal 10 has requested to start a call. At the same time, the IP address “1.1.1.2” of the management system 50 that is the transmission source of the relay device narrowing information can be grasped.

そして、端末10dbは、送受信部11から通信ネットワーク2を介して管理システム50へ、上記中継装置絞込情報の受信が完了した旨を示す受信完了情報を送信する(ステップS48)。この受信完了情報には、セッションID「se1」が含まれている。これにより、管理システム50は、セッションID「se1」で実行されている中継装置数の伝達が完了した旨と共に、送信元である宛先端末(端末10db)のIPアドレス「1.3.2.4」を把握することができる。   Then, the terminal 10db transmits reception completion information indicating that reception of the relay device narrowing information is completed from the transmission / reception unit 11 to the management system 50 via the communication network 2 (step S48). This reception completion information includes the session ID “se1”. As a result, the management system 50 completes the transmission of the number of relay apparatuses being executed with the session ID “se1”, and the IP address “1.3.2.4” of the destination terminal (terminal 10db) that is the transmission source. Can be grasped.

次に、図24及び図25を用いて、宛先端末(端末10db)が中継装置30を選択する処理を説明する。なお、図24では、全て図2に示されている管理情報用セッションseiによって、各種管理情報が送受信される。   Next, a process in which the destination terminal (terminal 10db) selects the relay device 30 will be described with reference to FIGS. In FIG. 24, various types of management information are transmitted and received by the management information session sei shown in FIG.

まず、管理システム50は、テレビ会議の通話を開始する前に、上記ステップS46によって絞り込まれた中継装置(30a,30b)のそれぞれに対して、事前に中継を要求する旨の事前中継要求情報を送信する(ステップS61−1,2)。この事前中継要求情報には、セッションID「se1」、要求元端末(端末10aa)のIPアドレス「1.2.1.3」、及び宛先端末(端末10db)のIPアドレス「1.3.2.4」が含まれている。これにより、各中継装置(30a,30b)は、どの選択用セッションのものであるか、要求元端末が何であるか、及び宛先端末が何であるかを把握することができると共に、事前中継要求情報の送信元である管理システム50のIPアドレス「1.1.1.2」を把握することができる。   First, before starting a video conference call, the management system 50 provides pre-relay request information for requesting relay in advance to each of the relay devices (30a, 30b) narrowed down in step S46. Transmit (steps S61-1, 2). The pre-relay request information includes the session ID “se1”, the IP address “1.2.1.3” of the request source terminal (terminal 10aa), and the IP address “1.3.2” of the destination terminal (terminal 10db). .4 "is included. As a result, each relay device (30a, 30b) can grasp which selection session it belongs to, what the request source terminal is, and what the destination terminal is, and the pre-relay request information The IP address “1.1.1.2” of the management system 50 that is the sender of

次に、各中継装置(30a,30b)のそれぞれは、送受信部31から通信ネットワーク2を介して、上記ステップS61−1,2によって把握した要求元端末(端末10aa)へ、通話の開始前に自装置としての各中継装置(30a,30b)へ、後述のping(Packet Internet Groper)が含まれた事前送信情報を送信させる旨を示す事前送信要求情報を送信する(ステップS62−1,2)。この事前送信情報には、セッションID「se1」が含まれている。これにより、要求元端末(端末10aa)は、セッションID「se1」で実行されている中継装置30の選択処理において、各中継装置(30a,30b)に事前送信情報を送信することを把握すると共に、事前送信要求情報の送信元である中継装置(30a,30b)のそれぞれのIPアドレス(「1.2.1.2」,「1.2.2.2」)を把握することができる。   Next, each of the relay devices (30a, 30b) sends the transmission / reception unit 31 via the communication network 2 to the request source terminal (terminal 10aa) ascertained in steps S61-1, 2 before starting the call. Pre-transmission request information indicating that pre-transmission information including ping (Packet Internet Groper), which will be described later, is transmitted is transmitted to each relay device (30a, 30b) as its own device (steps S62-1, 2). . This pre-transmission information includes the session ID “se1”. Accordingly, the request source terminal (terminal 10aa) grasps that the pre-transmission information is transmitted to each relay device (30a, 30b) in the selection process of the relay device 30 executed with the session ID “se1”. The IP addresses (“1.2.1.2” and “1.2.2.2”) of the relay apparatuses (30a, 30b) that are the transmission sources of the advance transmission request information can be grasped.

なお、管理システム50から直接、要求元端末に対して、宛先端末のIPアドレスを通知せずに、上記ステップS61−1のように中継装置30aに対して宛先端末のIPアドレスを通知し、上記ステップS61−2のように中継装置30aが要求元端末に対し、自装置(中継装置30a)に対して事前送信要求情報を送信するように要求するのは、各端末10には、他の端末10のIPアドレスを知らせないようにして、セキュリティーを確保するためである。   The management system 50 directly notifies the IP address of the destination terminal to the relay device 30a as in step S61-1, without notifying the request source terminal of the IP address of the destination terminal. As in step S61-2, the relay device 30a requests the request source terminal to transmit the pre-transmission request information to the own device (relay device 30a). This is to ensure security by not informing the IP address of 10.

次に、要求元端末(端末10aa)は、送受信部11から通信ネットワーク2を介して各中継装置(30a,30b)へ事前送信情報を送信する(ステップS63−1,2)。この事前送信情報は、画像データ及び音声データの送信に先立って、これら画像データ及び音声データの代わりに各中継装置(30a,30b)を介して宛先端末(端末10db)へ送信されることで、要求元端末(端末10aa)の送信から宛先端末(端末10db)の受信までの所要時間を計測するために用いられる情報である。また、この事前送信情報には、要求元端末(端末10aa)、中継装置(30a,30b)、及び宛先端末(端末10db)が通信可能に接続されていることを確認するためのping、要求元端末(端末10aa)から事前送信情報が送信された送信日時、及びセッションID「se1」が含まれている。これにより、各中継装置(30a,30b)は、選択用セッションID「se1」におけるセッションの実行において、事前送信情報が送られて来たことを把握できると共に、この事前送信情報の送信元である要求元端末(端末10aa)のIPアドレス「1.2.1.3」を把握することができる。   Next, the request source terminal (terminal 10aa) transmits the pre-transmission information from the transmission / reception unit 11 to each relay device (30a, 30b) via the communication network 2 (steps S63-1, 2). Prior to transmission of image data and audio data, this pre-transmission information is transmitted to the destination terminal (terminal 10db) via each relay device (30a, 30b) instead of these image data and audio data. This information is used to measure the time required from transmission of the request source terminal (terminal 10aa) to reception of the destination terminal (terminal 10db). In addition, the advance transmission information includes a ping for confirming that the request source terminal (terminal 10aa), the relay devices (30a, 30b), and the destination terminal (terminal 10db) are connected to be communicable, and the request source The transmission date and time when the pre-transmission information is transmitted from the terminal (terminal 10aa) and the session ID “se1” are included. Thereby, each relay device (30a, 30b) can grasp that the pre-transmission information has been sent in the execution of the session with the selection session ID “se1”, and is a transmission source of the pre-transmission information. The IP address “1.2.1.3” of the request source terminal (terminal 10aa) can be grasped.

次に、各中継装置(30a,30b)は、上記ステップS61−1,2によって受信された事前中継要求情報に含まれている宛先端末(端末10db)のIPアドレス「1.3.2.4」に対して、上記事前送信情報を中継する(ステップS64−1,2)。これにより、宛先端末(端末10db)は、セッションID「se1」におけるセッションの実行において、事前送信情報が送られて来たことを把握できると共に、この事前送信情報の送信元(中継元)である中継装置(30a,30b)のIPアドレス(「1.2.1.2」,「1.2.2.2」)を把握することができる。   Next, each relay device (30a, 30b) receives the IP address “1.3.2.4 of the destination terminal (terminal 10db) included in the pre-relay request information received in steps S61-1, 2 above. ", The above-mentioned pre-transmission information is relayed (steps S64-1, 2). Thereby, the destination terminal (terminal 10db) can grasp that the pre-transmission information has been sent in the execution of the session with the session ID “se1”, and is a transmission source (relay source) of the pre-transmission information. The IP address (“1.2.1.2”, “1.2.2.2”) of the relay device (30a, 30b) can be grasped.

次に、宛先端末(端末10db)の最終絞込部16は、事前送信情報に基づいて、最終的にテレビ会議の通話で画像データ及び音声データを中継する1つの中継装置30に絞り込む(ステップS65)。   Next, the final narrowing unit 16 of the destination terminal (terminal 10db) finally narrows down to one relay device 30 that relays image data and audio data in a video conference call based on the pre-transmission information (step S65). ).

ここで、図8及び図25を用いて、ステップS65における処理を更に詳細に説明する。まず、図8に示されている最終絞込部16の計測部16aは、各中継装置(30a,30b)によって中継された事前送信情報毎に、端末10dbの送受信部11で受信した際の受信日時を計測する(ステップS65−1)。次に、算出部16bは、上記受信時間が計測された事前送信情報毎に、上記受信日時と上記事前送信情報に含まれている送信日時との差に基づいて、各事前送信情報の送信から受信までの所要時間を算出する(ステップS65−2)。次に、最終選択部16cは、セッションID「se1」におけるセッションの実行において、中継予定の中継装置30の数「2」に相当する数の事前送信情報を全て受信したかを判断する(ステップS65−3)。そして、全て受信していない場合には(NO)、最終選択部16cは、端末10dbで事前送信情報を受信してから所定時間(ここでは1分間)経過したかを判断する(ステップS65−4)。更に、所定時間経過していない場合には(NO)、上記ステップS65−1に戻る。一方、上記ステップ65−3において、全て受信した場合(YES)、又は上記ステップS65−4において、所定時間経過した場合(YES)には、最終選択部16cは、これまでに算出部16bで算出された所要時間のうち最短の所要時間を要した事前送信情報を中継した中継装置30を1つ選択する(ステップS65−5)。本実施形態では、中継装置30aによって中継された事前送信情報が、中継装置30bによって中継された事前送信情報よりも送信から受信までの所要時間が短かったものとして、中継装置30aが選択される例を示している。   Here, the process in step S65 will be described in more detail with reference to FIGS. First, the measurement unit 16a of the final narrowing unit 16 illustrated in FIG. 8 receives the reception when the transmission / reception unit 11 of the terminal 10db receives, for each pre-transmission information relayed by each relay device (30a, 30b). The date and time are measured (step S65-1). Next, the calculation unit 16b determines, for each pre-transmission information whose reception time is measured, from the transmission of each pre-transmission information based on the difference between the reception date and time and the transmission date and time included in the pre-transmission information. The time required until reception is calculated (step S65-2). Next, the final selection unit 16c determines whether or not all pieces of pre-transmission information corresponding to the number “2” of relay devices 30 scheduled to be relayed have been received in the execution of the session with the session ID “se1” (Step S65). -3). If not all have been received (NO), the final selection unit 16c determines whether or not a predetermined time (here, 1 minute) has elapsed since the terminal 10db received the pre-transmission information (step S65-4). ). Further, if the predetermined time has not elapsed (NO), the process returns to step S65-1. On the other hand, when all the data is received in step 65-3 (YES) or when a predetermined time has elapsed (YES) in step S65-4, the final selection unit 16c has been calculated by the calculation unit 16b so far. One relay device 30 that relays the pre-transmission information that requires the shortest required time is selected (step S65-5). In the present embodiment, the relay device 30a is selected on the assumption that the pre-transmission information relayed by the relay device 30a has a shorter time from transmission to reception than the pre-transmission information relayed by the relay device 30b. Is shown.

次に、宛先端末(端末10db)は、送受信部11から通信ネットワーク2を介して管理システム50へ、中継装置30aを選択した旨を示す選択情報を送信する(ステップS66)。この選択情報には、セッションID「se1」、及び、選択された中継装置30aの中継装置ID「111a」が含まれている。これにより、管理システム50は、セッションID「se1」におけるセッションの実行において、中継装置30aが選択されたことを把握できると共に、選択情報の送信元である宛先端末(端末10db)のIPアドレス「1.3.2.4」を把握することができる。   Next, the destination terminal (terminal 10db) transmits selection information indicating that the relay device 30a has been selected from the transmission / reception unit 11 to the management system 50 via the communication network 2 (step S66). This selection information includes the session ID “se1” and the relay device ID “111a” of the selected relay device 30a. Accordingly, the management system 50 can grasp that the relay device 30a has been selected in the execution of the session with the session ID “se1”, and can also determine the IP address “1” of the destination terminal (terminal 10db) that is the transmission source of the selection information. .3.2.4 ”.

次に、管理システム50のセッション管理部57は、セッション管理DB5005に構築されているセッション管理テーブル(図15参照)において、セッションID「se1」が含まれるレコードの中継装置IDのフィールド部分に、上記最終的に1つに選択された中継装置30aの中継装置ID「111a」を記憶して管理する(ステップS67)。そして、管理システム50の送受信部51は、通信ネットワーク2を介して中継装置30aへ、中継を開始する旨の要求が示された中継開始要求情報を送信する(ステップS68)。この中継開始要求情報には、中継される要求元端末(端末10aa)及び宛先端末(端末10db)の各IPアドレス(「1.2.1.3」,「1.3.2.4」)が含まれている。これにより、中継装置30aは、自装置である中継装置30aが選択されたことを把握できるため、端末(10aa,10db)の間で、低解像度、中解像度、及び高解像度の3つ画像データ、並びに、音声データを通話するためのセッションを確立する(ステップS69)。よって、端末(10aa,10db)は、テレビ会議の通話を開始することができる。   Next, in the session management table (see FIG. 15) constructed in the session management DB 5005, the session management unit 57 of the management system 50 adds the above-mentioned field to the field of the relay device ID of the record including the session ID “se1”. Finally, the relay device ID “111a” of the relay device 30a selected as one is stored and managed (step S67). Then, the transmission / reception unit 51 of the management system 50 transmits relay start request information indicating a request to start relaying to the relay device 30a via the communication network 2 (step S68). In this relay start request information, each IP address (“1.2.1.3”, “1.3.2.4”) of the request source terminal (terminal 10aa) and destination terminal (terminal 10db) to be relayed is included. It is included. Thereby, since the relay device 30a can grasp that the relay device 30a as its own device has been selected, three image data of low resolution, medium resolution, and high resolution between the terminals (10aa, 10db), At the same time, a session for calling the voice data is established (step S69). Therefore, the terminals (10aa, 10db) can start a video conference call.

なお、上記ステップS47において、管理システム50が宛先端末(端末10db)に中継装置絞込情報を送信することに伴い、ステップS48〜S64−1,2を経て、宛先端末(端末10db)側で中継装置の選択処理(ステップS65)を行ったが、これに限るものではなく、上記ステップS47において、管理システム50が要求元端末(端末10aa)に中継装置絞込情報を送信することで、その後ステップS64−1,2までは、各情報の送信元と受信元が、要求元端末(端末10aa)と宛先端末(端末10db)とで入れ替わるようにしてもよい。これにより、要求元端末(端末10aa)が上記ステップS65に替わって中継装置の選択処理を行うことができ、また、上記ステップS66に替わって選択情報の送信も行うことができる。   In step S47, the management system 50 transmits relay device narrowing information to the destination terminal (terminal 10db), and relays on the destination terminal (terminal 10db) side through steps S48 to S64-1,2. Although the device selection process (step S65) has been performed, the present invention is not limited to this. In step S47, the management system 50 transmits the relay device narrowing information to the request source terminal (terminal 10aa). From S64-1 and S64-1, the transmission source and reception source of each information may be switched between the request source terminal (terminal 10aa) and the destination terminal (terminal 10db). Thereby, the request source terminal (terminal 10aa) can perform the relay device selection process instead of step S65, and can also transmit the selection information instead of step S66.

続いて、図7及び図26を用いて、要求元端末と宛先端末との間で、テレビ会議の通話を行うために、画像データ及び音声データを送受信する処理を説明する。なお、端末10aaから端末10dbに画像データ及び音声データを送信する一方向の処理と、端末10dbから端末10aaに画像データ及び音声データを送信する逆方向の処理とで、画像データ及び音声データの送受信や後述の遅延時間の検出等は同じ処理であるため、上記一方向の通信について説明し、上記逆方向の通信は省略する。   Next, a process for transmitting and receiving image data and audio data to perform a video conference call between the request source terminal and the destination terminal will be described with reference to FIGS. 7 and 26. Note that image data and audio data are transmitted and received in one-way processing for transmitting image data and audio data from the terminal 10aa to the terminal 10db and in reverse processing for transmitting image data and audio data from the terminal 10db to the terminal 10aa. Since the delay time detection and the like described later are the same process, the one-way communication will be described, and the reverse communication will be omitted.

まず、要求元端末(端末10aa)は、図2に示されている画像・音声データ用セッションsedによって、撮像部14aで撮像された被写体の画像データ、及び音声入力部15aで入力された音声の音声データを、送受信部11から通信ネットワーク2を介して中継装置30aへ送信する(ステップS81)。なお、本実施形態では、図3に示されている低解像度、中解像度、及び高解像度の3つから成る高画質の画像データ、並びに、音声データを送信している。これにより、中継装置30aでは、送受信部31で上記3つの解像度の画像データ及び音声データを受信する。そして、データ品質確認部33が、宛先端末(端末10db)のIPアドレス「1.3.2.4」を検索キーとして、変更品質管理DB3001に構築されている変更品質管理テーブル(図10参照)を検索し、対応した中継する画像データの画質を抽出することで、中継する画像データの画像の品質を確認する(ステップS82)。本実施形態では、確認された画像データの画質が「高画質」であり、送受信部31で受信した画像データの画質と同じであるため、中継装置30aは、画像・音声データ用セッションsedによって、そのままの画質の画像データ、及びそのままの音質の音声データで、宛先端末(端末10db)に転送する(ステップS83)。これにより、宛先端末(端末10db)は、送受信部11で、低解像度、中解像度、高解像度の3つから成る高画質の画像データ、及び音声データを受信する。そして、表示制御部17が、3つの画質の画像データを組み合わせて、ディスプレイ120に画像を表示させると共に、音声出力部15bが音声データに基づく音声を出力させることができる。   First, the request source terminal (terminal 10aa) receives the image data of the subject imaged by the imaging unit 14a and the audio input by the audio input unit 15a by the image / audio data session sed shown in FIG. The voice data is transmitted from the transmission / reception unit 11 to the relay device 30a via the communication network 2 (step S81). In the present embodiment, the high-quality image data including the low resolution, the medium resolution, and the high resolution shown in FIG. 3 and the audio data are transmitted. Thereby, in the relay device 30a, the transmission / reception unit 31 receives the image data and the audio data of the three resolutions. Then, the data quality confirmation unit 33 uses the IP address “1.3.2.4” of the destination terminal (terminal 10db) as a search key, and the change quality management table built in the change quality management DB 3001 (see FIG. 10). And the image quality of the corresponding image data to be relayed is extracted to check the image quality of the image data to be relayed (step S82). In the present embodiment, since the image quality of the confirmed image data is “high image quality” and is the same as the image quality of the image data received by the transmission / reception unit 31, the relay device 30a uses the session for image / audio data sed. The image data with the same image quality and the sound data with the same sound quality are transferred to the destination terminal (terminal 10db) (step S83). As a result, the destination terminal (terminal 10db) receives the high-quality image data and the audio data composed of the low resolution, the medium resolution, and the high resolution at the transmission / reception unit 11. Then, the display control unit 17 can combine the three image quality image data to display an image on the display 120, and the sound output unit 15b can output sound based on the sound data.

次に、端末10dbの遅延検出部18は、送受信部11で受信された画像データの受信の遅延時間を一定時間毎(例えば、1秒毎)に検出する(ステップS84)。なお、本実施形態では、遅延時間が200(ms)である場合について、以下説明を続ける。   Next, the delay detection unit 18 of the terminal 10db detects the reception delay time of the image data received by the transmission / reception unit 11 at regular time intervals (for example, every second) (step S84). In the present embodiment, the following description is continued for a case where the delay time is 200 (ms).

宛先端末(端末10db)の送受信部11は、図2に示されている管理情報用セッションseiによって、通信ネットワーク2を介して管理システム50へ、遅延時間「200(ms)」を示す遅延情報を送信する(ステップS85)。これにより、管理システム50は、遅延時間を把握すると共に、遅延情報の送信元である端末10dbのIPアドレス「1.3.2.4」を把握することができる。   The transmission / reception unit 11 of the destination terminal (terminal 10db) sends delay information indicating the delay time “200 (ms)” to the management system 50 via the communication network 2 by the management information session sei shown in FIG. Transmit (step S85). As a result, the management system 50 can grasp the delay time and the IP address “1.3.2.4” of the terminal 10db that is the transmission source of the delay information.

次に、管理システム50の遅延時間管理部60は、上記宛先端末(端末10db)のIPアドレス「1.3.2.4」を検索キーとして、端末管理DB5003に構築されている端末管理テーブル(図13参照)を検索することで、対応する端末ID「01db」を抽出し、更に、セッション管理DB5005に構築されているセッション管理テーブル(図15参照)において、上記端末ID「01db」のレコードにおける遅延時間のフィールド部分に、上記遅延情報で示されている遅延時間「200(ms)」を記憶して管理する(ステップS86)。   Next, the delay time management unit 60 of the management system 50 uses the IP address “1.3.2.4” of the destination terminal (terminal 10db) as a search key, as a terminal management table ( 13), the corresponding terminal ID “01db” is extracted, and in the session management table (see FIG. 15) constructed in the session management DB 5005, the record of the terminal ID “01db” The delay time “200 (ms)” indicated by the delay information is stored and managed in the delay time field portion (step S86).

次に、品質決定部58は、上記遅延時間「200(ms)」を検索キーとして、品質管理DB5007に構築されている品質管理テーブル(図18参照)を検索し、対応する画像データの画質「中画質」を抽出することで、画質を「中画質」に決定する(ステップS87)。   Next, the quality determination unit 58 searches the quality management table (see FIG. 18) constructed in the quality management DB 5007 using the delay time “200 (ms)” as a search key, and searches the image quality “ By extracting “medium image quality”, the image quality is determined to be “medium image quality” (step S87).

次に、送受信部51は、セッション管理DB(図15参照)のセッション管理テーブルにおいて、上記端末ID「01db」に関連付けられている中継装置ID「111a」を検索キーとして、中継装置管理DB5001に構築されている中継装置管理テーブル(図11参照)を検索し、対応する中継装置30aのIPアドレス「1.2.1.2」を抽出する(ステップS88)。そして、送受信部51は、図2に示されている管理情報用セッションseiによって、通信ネットワーク2を介して中継装置30aへ、上記ステップ87によって決定された画像データの画質「中画質」を示す品質情報を送信する(ステップS89)。この品質情報には、上記ステップS86において検索キーとして用いた宛先端末(端末10db)のIPアドレス「1.3.2.4」が含まれている。これにより、中継装置30aでは、変更品質管理部34が、変更品質管理DB3001に構築されている変更品質管理テーブル(図10参照)に、送信先の端末10(ここでは、端末10db)のIPアドレス「1.3.2.4」、及び中継される画像データの画質「中画質」を関連付けて記憶して管理する(ステップS90)。   Next, the transmission / reception unit 51 constructs in the relay device management DB 5001 using the relay device ID “111a” associated with the terminal ID “01db” in the session management table of the session management DB (see FIG. 15) as a search key. The relay device management table (refer to FIG. 11) is searched, and the IP address “1.2.1.2” of the corresponding relay device 30a is extracted (step S88). Then, the transmission / reception unit 51 transmits the quality “medium image quality” of the image data determined in step 87 to the relay device 30a via the communication network 2 by the management information session sei shown in FIG. Information is transmitted (step S89). This quality information includes the IP address “1.3.2.4” of the destination terminal (terminal 10db) used as the search key in step S86. Thereby, in the relay device 30a, the change quality management unit 34 adds the IP address of the destination terminal 10 (here, the terminal 10db) to the change quality management table (see FIG. 10) constructed in the change quality management DB 3001. “1.3.2.4” and the image quality “medium image quality” of the relayed image data are stored and managed in association with each other (step S90).

次に、端末10aaは、引き続き上記ステップS81と同様に、画像・音声データ用セッションsedによって、中継装置30aへ、低解像度、中解像度、高解像度の3つから成る高画質の画像データ、並びに、音声データを送信する(ステップS91)。これにより、中継装置30aでは、上記ステップS82と同様に、データ品質確認部33が、宛先端末(端末10db)のIPアドレス「1.3.2.4」を検索キーとして、変更品質管理DB3001に構築されている変更品質管理テーブル(図10参照)を検索し、対応した中継する画像データの画質「中画質」を抽出することで、中継される画像データの画像の品質を確認する(ステップS92)。本実施形態では、確認された画像データの画質が「中画質」であり、送受信部31で受信された画像データの画質「高画質」よりも低くなるため、データ品質変更部35は、画像データの画質を「高画質」から「中画質」に抑制することで、画像データの画像の品質を変更する(ステップS93)。   Next, the terminal 10aa continues to the relay device 30a through the image / audio data session sed in the same manner as in the above step S81, and the high-quality image data including the low resolution, medium resolution, and high resolution, and Audio data is transmitted (step S91). As a result, in the relay device 30a, as in step S82, the data quality confirmation unit 33 uses the IP address “1.3.2.4” of the destination terminal (terminal 10db) as a search key in the change quality management DB 3001. By searching the constructed change quality management table (see FIG. 10) and extracting the image quality “medium image quality” of the corresponding image data to be relayed, the image quality of the relayed image data is confirmed (step S92). ). In this embodiment, since the image quality of the confirmed image data is “medium image quality” and lower than the image quality “high image quality” of the image data received by the transmission / reception unit 31, the data quality changing unit 35 The image quality of the image data is changed by suppressing the image quality from “high image quality” to “medium image quality” (step S93).

そして、送受信部31は、画像・音声データ用セッションsedによって、通信ネットワーク2を介して端末10dbへ、上記画像データの画質が「中画質」に変更された画像データ、及び音声の音質が変更されていない音声データを送信する(ステップS94)。これにより、宛先端末(端末10db)は、送受信部11で、低解像度、中解像度の2つから成る中画質の画像データ、及び音声データを受信する。そして、表示制御部17が、2つの解像度の画像データを組み合わせて、ディスプレイ120に画像を表示させると共に、音声出力部15bが音声データに基づく音声を出力させることができる。   Then, the image / sound data session sed changes the image data in which the image quality of the image data is changed to “medium image quality” and the sound quality of the sound to the terminal 10 db via the communication network 2. Audio data that has not been transmitted is transmitted (step S94). As a result, the destination terminal (terminal 10db) receives the image data and audio data of medium quality composed of two of low resolution and medium resolution by the transmission / reception unit 11. Then, the display control unit 17 can combine the two resolution image data to display the image on the display 120, and the audio output unit 15b can output the audio based on the audio data.

このように、画像データを受信する宛先端末(端末10db)で、受信の遅延が生じた場合には、中継装置30aは画像の品質を変更し、テレビ会議に参加している人に違和感を与えないようにすることができる。   As described above, when a reception delay occurs at the destination terminal (terminal 10db) that receives the image data, the relay device 30a changes the quality of the image and gives a strange feeling to the person participating in the video conference. Can not be.

<<本実施形態の主な効果>>
以上説明したように本実施形態によれば、端末が、識別情報を暗号化した第一暗号情報と識別情報を送信し、それを受信した認証システムが第一暗号情報を復号した情報と識別情報が同一であるかを判定することで、端末を認証することができる。つまり、復号した情報と識別した情報が対応しているかを、予め認証システムで記憶している端末に関する情報を用いて判定する必要がない。このように、復号によって得られる情報と識別情報の対応を示すテーブルを要しないため、そのメンテナンスにかかる負荷を削減することが可能となる。
<<実施形態の補足>>
上記実施形態における中継装置30、管理システム50、認証システム80、プログラム提供システム90、及びメンテナンスシステム100は、単一のコンピュータによって構築されてもよいし、各部(機能又は手段)を分割して任意に割り当てられた複数のコンピュータによって構築されていてもよい。また、プログラム提供システム90が単一のコンピュータによって構築されている場合には、プログラム提供システム90によって送信されるプログラムは、複数のモジュールに分けて送信されるようにしてもよいし、分けないで送信されるようにしてもよい。更に、プログラム提供システム90が複数のコンピュータによって構築されている場合には、複数のモジュールが分けられた状態で、各コンピュータから送信されるようにしてもよい。
<< Main effects of this embodiment >>
As described above, according to the present embodiment, the terminal transmits the first encryption information and the identification information obtained by encrypting the identification information, and the information and the identification information obtained by decrypting the first encryption information by the authentication system that has received the information. Can be authenticated by determining whether they are the same. That is, it is not necessary to determine whether or not the decrypted information corresponds to the identified information by using information regarding the terminal stored in the authentication system in advance. In this way, since a table indicating correspondence between information obtained by decoding and identification information is not required, it is possible to reduce the load on the maintenance.
<< Supplement of Embodiment >>
The relay device 30, the management system 50, the authentication system 80, the program providing system 90, and the maintenance system 100 in the above embodiment may be constructed by a single computer, or may be arbitrarily divided by dividing each unit (function or means) It may be constructed by a plurality of computers assigned to. In addition, when the program providing system 90 is constructed by a single computer, the program transmitted by the program providing system 90 may be transmitted by dividing it into a plurality of modules. It may be transmitted. Further, when the program providing system 90 is constructed by a plurality of computers, a plurality of modules may be divided and transmitted from each computer.

また、上記各実施形態の端末用プログラム、中継装置用プログラム、認証システム用プログラム、又は伝送管理用プログラムが記憶されたCD−ROM等の記録媒体、並びに、これらプログラムが記憶されたHD204、及びこのHD204を備えたプログラム提供システム90は、いずれもプログラム製品(Program Product)として、国内又は国外へ、上記端末用プログラム、中継装置用プログラム、及び伝送管理用プログラムが利用者等に提供される場合に用いられる。   In addition, the terminal program, the relay device program, the authentication system program, or the transmission management program such as a CD-ROM in which each of the above embodiments is stored, the HD 204 in which these programs are stored, and this The program providing system 90 including the HD 204 is provided when the terminal program, the relay device program, and the transmission management program are provided to a user or the like as a program product, either domestically or abroad. Used.

更に、上記実施形態では、図10に示されている変更品質管理テーブル、及び図18に示されている品質管理テーブルによって、中継装置30で中継される画像データの画像の品質の一例として、画像データの画像の解像度に着目して管理したが、これに限られるものではなく、品質の他の例として、画像データの画質の深度、音声データの音声におけるサンプリング周波数、音声データの音声におけるビット長などに着目して管理してもよい。また、音声データが3種類の解像度(高解像度、中解像度、低解像度)のデータに分かれて送受信されるようにしてもよい。   Furthermore, in the above-described embodiment, as an example of the image quality of the image data relayed by the relay device 30 using the changed quality management table shown in FIG. 10 and the quality management table shown in FIG. Although it was managed by focusing on the resolution of the image of the data, the present invention is not limited to this. Other examples of the quality include the depth of image quality of the image data, the sampling frequency of the audio data, and the bit length of the audio data. You may manage it paying attention to. Further, the audio data may be transmitted and received by being divided into data of three types of resolution (high resolution, medium resolution, and low resolution).

また、図11、図13、及び図15では、受信日時について管理しているが、これに限るものではなく、受信日時のうち少なくとも受信時間を管理すればよい。   11, FIG. 13 and FIG. 15 manage the reception date and time, but the present invention is not limited to this, and at least the reception time of the reception date and time may be managed.

更に、上記実施形態では、図11で中継装置のIPアドレス、図13で端末のIPアドレスを管理することとしたが、これに限るものではなく、通信ネットワーク2上で中継装置30を特定するための中継装置特定情報、又は通信ネットワーク2上で端末10を特定するための端末特定情報であれば、それぞれのFQDN(Fully Qualified Domain Name)を管理してもよい。この場合、周知のDNS(Domain Name System)サーバによって、FQDNに対応するIPアドレスが取得されることになる。なお、「通信ネットワーク2で中継装置30を特定するための中継装置特定情報」だけでなく、「通信ネットワーク2上における中継装置30への接続先を示した中継装置接続先情報」、又は「通信ネットワーク2上における中継装置30への宛先を示した中継装置宛先情報」と表現してもよい。同じく、「通信ネットワーク2で端末10を特定するための端末特定情報」だけでなく、「通信ネットワーク2上における端末10への接続先を示した端末接続先情報」、又は「通信ネットワーク2上における端末10への宛先を示した端末宛先情報」と表現してもよい。   Further, in the above embodiment, the IP address of the relay device is managed in FIG. 11 and the IP address of the terminal in FIG. 13, but the present invention is not limited to this, and the relay device 30 is specified on the communication network 2. Each relay device specifying information or terminal specifying information for specifying the terminal 10 on the communication network 2 may manage each FQDN (Fully Qualified Domain Name). In this case, an IP address corresponding to the FQDN is acquired by a known DNS (Domain Name System) server. In addition to “relay device specifying information for specifying the relay device 30 in the communication network 2”, “relay device connection destination information indicating a connection destination to the relay device 30 on the communication network 2” or “communication It may be expressed as “relay device destination information indicating a destination to the relay device 30 on the network 2”. Similarly, not only “terminal specifying information for specifying the terminal 10 in the communication network 2” but also “terminal connection destination information indicating a connection destination to the terminal 10 on the communication network 2” or “on the communication network 2 It may be expressed as “terminal destination information indicating a destination to the terminal 10”.

また、上記実施形態では、伝送システム1の一例として、テレビ会議システムの場合について説明したが、これに限るものではなく、IP(Internet Protocol)電話や、インターネット電話等の電話システムであってもよい。また、伝送システム1は、カーナビゲーションシステムであってもよい。この場合、例えば、端末10の一方が自動車に搭載されたカーナビゲーション装置に相当し、端末10の他方が、カーナビゲーションを管理する管理センターの管理端末若しくは管理サーバ、又は他の自動車に搭載されているカーナビゲーション装置に相当する。また、伝送システム1は、携帯電話機の通信システムであってもよい。この場合、例えば、端末10は携帯電話機に相当する。   In the above embodiment, a video conference system has been described as an example of the transmission system 1. However, the present invention is not limited to this, and a telephone system such as an IP (Internet Protocol) telephone or an Internet telephone may be used. . Further, the transmission system 1 may be a car navigation system. In this case, for example, one of the terminals 10 corresponds to a car navigation device mounted on a car, and the other of the terminals 10 is mounted on a management terminal or management server of a management center that manages car navigation, or another car. This corresponds to a car navigation device. The transmission system 1 may be a mobile phone communication system. In this case, for example, the terminal 10 corresponds to a mobile phone.

また、上記実施形態では、コンテンツデータの一例として、画像データ及び音声データについて説明したが、これに限るものではなく、触覚(touch)データであってもよい。この場合、一方の端末側でユーザが接触した感覚が、他方の端末側に伝達される。更に、コンテンツデータは、嗅覚(smell)データであってもよい。この場合、一方の端末側の匂い(臭い)が、他の端末側に伝達される。また、コンテンツデータは、画像データ、音声データ、触覚データ、及び嗅覚データのうち、少なくとも1つのデータであればよい。   In the above embodiment, image data and audio data have been described as an example of content data. However, the present invention is not limited to this, and touch data may be used. In this case, the feeling that the user touched on one terminal side is transmitted to the other terminal side. Further, the content data may be smell data. In this case, the odor (odor) on one terminal side is transmitted to the other terminal side. The content data may be at least one of image data, audio data, tactile data, and olfactory data.

また、上記実施形態では、伝送システム1によってテレビ会議をする場合について説明したが、これに限るものではなく、打ち合わせ、家族間や友人間等の一般的な会話、又は、一方向での情報の提示に使用されても構わない。   Further, in the above embodiment, the case where a video conference is performed by the transmission system 1 has been described. However, the present invention is not limited to this, and a general conversation such as a meeting, a family or a friend, or information in one direction is performed. It may be used for presentation.

1 伝送システム
10 伝送端末
11 送受信部
16 最終絞込部
16a 計測部(計測手段の一例)
16b 算出部(算出手段の一例)
16c 最終選択部(最終選択手段の一例)
17 表示制御部
18 遅延検出部
20 端末認証要求部
30 中継装置
31 送受信部
32 状態検知部
33 データ品質確認部
34 変更品質管理部
35 データ品質変更部
50 伝送管理システム
51 送受信部
52 端末認証部
53 状態管理部
54 端末抽出部
55 端末状態取得部
56 一次絞込部
57 セッション管理部
58 品質決定部
60 遅延時間管理部
70 ルータ
80 認証システム
81 送受信部
82 第ニ復号部
83 公開鍵抽出部
84 第一復号部
85 照合部
86 ログイン情報抽出部
89 記憶・読出処理部
90 プログラム提供システム
100 メンテナンスシステム
1000 記憶部
3000 記憶部
3001 変更品質管理DB
5000 記憶部
5001 中継装置管理DB
5002 端末認証管理DB
5003 端末管理DB
5004 宛先リスト管理DB
5005 セッション管理DB
5006 優先度管理DB
5007 品質管理DB
8000 記憶部
8001 端末公開鍵管理DB
8002 ログイン情報管理DB
DESCRIPTION OF SYMBOLS 1 Transmission system 10 Transmission terminal 11 Transmission / reception part 16 Final narrowing-down part 16a Measurement part (an example of a measurement means)
16b calculation unit (an example of calculation means)
16c Final selection unit (an example of final selection means)
DESCRIPTION OF SYMBOLS 17 Display control part 18 Delay detection part 20 Terminal authentication request part 30 Relay apparatus 31 Transmission / reception part 32 State detection part 33 Data quality confirmation part 34 Change quality management part 35 Data quality change part 50 Transmission management system 51 Transmission / reception part 52 Terminal authentication part 53 Status management unit 54 Terminal extraction unit 55 Terminal status acquisition unit 56 Primary screening unit 57 Session management unit 58 Quality determination unit 60 Delay time management unit 70 Router 80 Authentication system 81 Transmission / reception unit 82 Second decryption unit 83 Public key extraction unit 84 One decryption unit 85 collation unit 86 login information extraction unit 89 storage / reading processing unit 90 program providing system 100 maintenance system 1000 storage unit 3000 storage unit 3001 change quality management DB
5000 storage unit 5001 relay device management DB
5002 Terminal authentication management DB
5003 Terminal management DB
5004 Destination list management DB
5005 Session management DB
5006 Priority management DB
5007 Quality Management DB
8000 storage unit 8001 terminal public key management DB
8002 Login information management DB

特開2007−148690号公報JP 2007-148690 A

Claims (5)

他の端末とデータを送受信する複数の端末間の通信を管理する伝送管理システムへ、他の端末と通信をするためにログインする前記複数の端末それぞれ認証する認証システムにおいて、
前記伝送管理システムによって管理される識別情報であって、前記他の端末と通信する際に利用される前記端末の識別情報ごとに、該識別情報と前記端末固有の公開鍵をそれぞれ対応させて記憶する記憶手段と、
前記端末固有の公開鍵と対になっている端末固有の秘密鍵によって前記識別情報を前記端末によって暗号化された暗号情報と、前記識別情報と、を前記端末から受信する受信手段と、
前記受信手段で受信された前記識別情報に基づいて、前記記憶手段を検索することにより、対応する前記端末固有の公開鍵を抽出する公開鍵抽出手段と、
前記公開鍵抽出手段で抽出された前記端末固有の公開鍵を用いて、前記受信手段で受信された前記暗号情報を復号することによって、前記暗号情報から前記識別情報を取得する復号手段と、
前記復号手段で取得された前記識別情報が、前記受信手段で受信された前記識別情報と同一であるかを判定する判定手段と、
前記判定手段によって同一であると判定された場合に、前記伝送管理システムへログインするためのログイン情報を前記端末へ送信する送信手段と、
を有することを特徴とする認証システム。
In an authentication system for authenticating each of the plurality of terminals that log in to communicate with other terminals to a transmission management system that manages communication between the plurality of terminals that transmit and receive data to and from other terminals ,
For each piece of identification information managed by the transmission management system and used when communicating with the other terminal , the identification information and the public key unique to the terminal are stored in association with each other. Storage means for
The encryption information encrypted with the identification information by said terminal by said terminal-specific terminal-specific secret key that is a public key paired with a receiving means for receiving said identification information, from the terminal,
Based on the identification information received by the receiving means, the storage means is searched to extract a corresponding public key unique to the terminal, and
Decryption means for obtaining the identification information from the encryption information by decrypting the encryption information received by the reception means using the public key unique to the terminal extracted by the public key extraction means;
Determining means for determining whether the identification information acquired by the decoding means is the same as the identification information received by the receiving means;
A transmission means for transmitting login information for logging in to the transmission management system to the terminal when the determination means determines that they are the same;
An authentication system comprising:
前記送信手段が前記端末へログイン情報を送信することによって、該ログイン情報に基づいて前記端末が前記伝送管理システムへログインすることで、前記端末が前記伝送管理システムへログインしている他の端末との通信を確立することができることを特徴とする請求項1に記載の認証システム。When the transmission means transmits login information to the terminal, the terminal logs in to the transmission management system based on the login information, so that the terminal logs into the transmission management system The authentication system according to claim 1, wherein the communication can be established. 前記記憶手段は、前記伝送管理システムによって管理される全ての端末の識別情報をそれぞれ対応する端末固有の公開鍵と関連付けて記憶することを特徴とする請求項1又は2に記載の認証システム。3. The authentication system according to claim 1, wherein the storage unit stores identification information of all terminals managed by the transmission management system in association with a public key unique to each corresponding terminal. 4. 他の端末とデータを送受信する複数の端末間の通信を管理する伝送管理システムへ、他の端末と通信をするためにログインする前記複数の端末をそれぞれ認証する認証方法であって、An authentication method for authenticating each of the plurality of terminals logging in to communicate with another terminal to a transmission management system that manages communication between the plurality of terminals that transmit and receive data to and from other terminals,
前記伝送管理システムによって管理される識別情報であって、前記他の端末と通信する際に利用される前記端末の識別情報ごとに、該識別情報と前記端末固有の公開鍵をそれぞれ対応させて記憶する記憶手段を有する認証システムが、  For each piece of identification information managed by the transmission management system and used when communicating with the other terminal, the identification information and the public key unique to the terminal are stored in association with each other. An authentication system having storage means for
前記端末固有の公開鍵と対になっている端末固有の秘密鍵によって前記識別情報を前記端末によって暗号化された暗号情報と、前記識別情報と、を前記端末から受信する受信ステップと、  A reception step of receiving, from the terminal, encryption information obtained by encrypting the identification information by the terminal with a secret key unique to the terminal paired with a public key unique to the terminal; and the identification information;
前記受信ステップで受信された前記識別情報に基づいて、前記記憶手段を検索することにより、対応する前記端末固有の公開鍵を抽出する公開鍵抽出ステップと、  A public key extracting step of extracting a corresponding public key unique to the terminal by searching the storage unit based on the identification information received in the receiving step;
前記公開鍵抽出ステップで抽出された前記端末固有の公開鍵を用いて、前記受信ステップで受信された前記暗号情報を復号することによって、前記暗号情報から前記識別情報を取得する復号ステップと、  Using the public key specific to the terminal extracted in the public key extraction step to decrypt the encryption information received in the reception step, thereby obtaining the identification information from the encryption information;
前記復号ステップで取得された前記識別情報が、前記受信ステップで受信された前記識別情報と同一であるかを判定する判定ステップと、  A determination step of determining whether the identification information acquired in the decoding step is the same as the identification information received in the reception step;
前記判定ステップによって同一であると判定された場合に、前記伝送管理システムへログインするためのログイン情報を前記端末へ送信する送信ステップと、  A transmission step of transmitting login information for logging in to the transmission management system to the terminal when the determination step determines that they are the same;
を含むことを特徴とする認証方法。  An authentication method comprising:
前記認証システムに、請求項1乃至3の何れか一項に記載の各手段を実現させることを特徴とする認証システム用プログラム。   An authentication system program that causes the authentication system to realize each unit according to any one of claims 1 to 3.
JP2011010032A 2010-02-12 2011-01-20 Authentication system, authentication method, and authentication system program Expired - Fee Related JP5644533B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011010032A JP5644533B2 (en) 2010-02-12 2011-01-20 Authentication system, authentication method, and authentication system program
US13/025,486 US8949593B2 (en) 2010-02-12 2011-02-11 Authentication system for terminal identification information
CN201110036529.5A CN102164119B (en) 2010-02-12 2011-02-12 Authentication system, transmission terminal, and transmission system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010028781 2010-02-12
JP2010028781 2010-02-12
JP2011010032A JP5644533B2 (en) 2010-02-12 2011-01-20 Authentication system, authentication method, and authentication system program

Publications (2)

Publication Number Publication Date
JP2011187047A JP2011187047A (en) 2011-09-22
JP5644533B2 true JP5644533B2 (en) 2014-12-24

Family

ID=44793184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011010032A Expired - Fee Related JP5644533B2 (en) 2010-02-12 2011-01-20 Authentication system, authentication method, and authentication system program

Country Status (1)

Country Link
JP (1) JP5644533B2 (en)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003249932A (en) * 1998-02-13 2003-09-05 Matsushita Electric Ind Co Ltd Digital av data transmitting unit, digital av data receiving unit, digital av data transmitting/receiving system, and medium
JP2000172360A (en) * 1998-12-07 2000-06-23 Nec Corp Personal computer robbery prevention system
JP2001175468A (en) * 1999-12-20 2001-06-29 Sony Corp Method and device for controlling use of software
JP2002297548A (en) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd Terminal registration system, and device and method for constituting the same
JP2005217679A (en) * 2004-01-29 2005-08-11 Hitachi Ltd Authentication server performing authentication of communication partner
JP4226582B2 (en) * 2005-09-26 2009-02-18 システムニーズ株式会社 Data update system
JP2007189422A (en) * 2006-01-12 2007-07-26 Doshisha Mutual authentication method of wireless lan, and access point and station performing mutual authentication
JP2008204110A (en) * 2007-02-19 2008-09-04 Fujitsu Ltd Server device, method for controlling server device, and server system

Also Published As

Publication number Publication date
JP2011187047A (en) 2011-09-22

Similar Documents

Publication Publication Date Title
JP6954402B2 (en) Transmission terminal, transmission method, transmission program and transmission system
JP5310824B2 (en) Transmission management apparatus, program, transmission management system, and transmission management method
JP5962098B2 (en) Transmission terminal, transmission system, display control method, and program
JP5793869B2 (en) Transmission management system, transmission management method, and transmission management program
JP5884964B2 (en) Transmission system and transmission method
JP5655499B2 (en) Transmission management system, transmission system, transmission management program, program providing system, and maintenance system
JP6171303B2 (en) Transmission terminal, transmission method, and program
JP5983792B2 (en) Transmission system and transmission method
JP5942364B2 (en) Transmission management system, transmission system, and program
JP6347274B2 (en) Transmission system and program
JP6327338B2 (en) Destination terminal, transmission system, relay device selection method, and recording medium
JP5811315B2 (en) Terminal, terminal program, and information transmission method
JP5817789B2 (en) Transmission management apparatus, program, transmission system, and transmission management method
JP5899710B2 (en) Transmission system
JP5644533B2 (en) Authentication system, authentication method, and authentication system program
JP6593392B2 (en) Transmission method, relay device, and program
NZ612651B2 (en) Transmission management apparatus, program, transmission management system, and transmission management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141007

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141020

R151 Written notification of patent or utility model registration

Ref document number: 5644533

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees