JP6311519B2 - 認証プログラム、認証方法及び認証装置 - Google Patents
認証プログラム、認証方法及び認証装置 Download PDFInfo
- Publication number
- JP6311519B2 JP6311519B2 JP2014159044A JP2014159044A JP6311519B2 JP 6311519 B2 JP6311519 B2 JP 6311519B2 JP 2014159044 A JP2014159044 A JP 2014159044A JP 2014159044 A JP2014159044 A JP 2014159044A JP 6311519 B2 JP6311519 B2 JP 6311519B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- terminal device
- terminals
- unit
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
本発明は、認証プログラム、認証方法及び認証装置に関する。
人が集まったその場で端末や機器を接続して画面共有や協働作業を行う情報交換サービスが構築されている。かかる情報交換サービスは、一例として、病院で看護師が申し送り事項等を受け渡したり授受したり、会議で資料に関するコンテンツを共有したり、学校で先生及び生徒が教材に関するコンテンツを共有して協働学習したりといった様々な場面で有効に活用される。
しかしながら、上記の技術では、次に説明するように、グループ化する端末の特定に掛かる処理が増大する。
すなわち、上記の情報交換システムでは、端末のグループ化に用いるマッチング情報を事前設定したり、端末でマッチング情報を入力したり、あるいは、端末から受け付けたマッチング情報を認証したりといった処理が要求される。これらの処理が要求される結果、グループ化する端末の特定に掛かる処理が増大してしまう。
1つの側面では、本発明は、グループ化する端末の特定に掛かる処理を軽減できる認証プログラム、認証方法及び認証装置を提供することを目的とする。
一態様の認証プログラムは、コンピュータに、端末から端末間の接続要求を受け付けて、受け付けた端末間の接続を要求した台数を特定し、特定した台数を、端末間の接続を要求した各端末に送信する処理を実行させる。さらに、前記コンピュータに、送信した各端末から接続を要求した端末の台数が正しいとする回答が得られた場合に、端末間の接続の要求を受け付けた各端末をグループ化する処理を実行させる。
グループ化する端末の特定に掛かる処理を軽減できる。
以下に添付図面を参照して本願に係る認証プログラム、認証方法及び認証装置について説明する。なお、この実施例は開示の技術を限定するものではない。そして、各実施例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
[システム構成]
図1は、実施例1に係る情報交換システムの構成を示す図である。図1に示す情報交換システム1は、端末装置30の使用者が集まるその場で互いの端末装置30をサーバ装置10を介して接続することによって画面共有や協働作業を行う情報交換サービスを提供するものである。かかる情報交換サービスの一環として、情報交換システム1は、情報交換サービスを提供するのに先立ってグループ化する端末の特定に掛かる処理を軽減する認証サービスを実行する。
図1は、実施例1に係る情報交換システムの構成を示す図である。図1に示す情報交換システム1は、端末装置30の使用者が集まるその場で互いの端末装置30をサーバ装置10を介して接続することによって画面共有や協働作業を行う情報交換サービスを提供するものである。かかる情報交換サービスの一環として、情報交換システム1は、情報交換サービスを提供するのに先立ってグループ化する端末の特定に掛かる処理を軽減する認証サービスを実行する。
図1に示すように、情報交換システム1には、サーバ装置10と、端末装置30A〜端末装置30Nとが収容される。なお、以下では、端末装置30A〜端末装置30Nを総称する場合に「端末装置30」と記載する場合がある。
これらサーバ装置10及び端末装置30は、有線または無線を問わず、LAN(Local Area Network)、VPN(Virtual Private Network)やインターネット(Internet)などの任意の種類の通信網を介して相互に通信可能に接続される。
サーバ装置10は、上記の情報交換サービスや上記の認証サービスを提供するコンピュータである。すなわち、サーバ装置10は、パッケージソフトウェアやオンラインソフトウェアとして上記の情報交換サービスを実現する情報交換プログラムや上記の認証サービスを実現する認証プログラムを所望のコンピュータにインストールさせることによって実装できる。
一実施形態として、サーバ装置10には、Wi−Fi(登録商標)等の無線LANのアクセスポイントと、上記の認証サービス及び上記の情報交換サービスを提供するWebサーバとの機能を併せ持たせることができる。これによって、例えば、病院や企業の会議室、教室などの会議が行われやすい場所に留まらず、人が集まることのできる任意のプレイスにアクセスポイントの機能付きの小型サーバを導入するだけで上記の情報交換サービスを提供できる結果、サービス提供者のイニシャルコストを低減できる。他の実施形態として、サーバ装置10は、上記の情報交換サービスを提供する基盤として、無線LANのアクセスポイントと、上記の認証サービスを提供するWebサーバとの機能を持つフロントエンドとすることもできる。この場合、上記の情報交換サービスは、他のWebサーバやクラウドコンピューティングなどのバックエンドに提供させることもできる。なお、サーバ装置10は、必ずしも無線LANのアクセスポイント及び上記の情報交換サービスを提供するWebサーバとしての機能を有さずともよく、少なくとも上記の認証サービスを実行するWebサーバとして機能させることもできる。
端末装置30は、上記の情報交換サービスの提供を受けるコンピュータである。
一実施形態として、端末装置30には、タブレット型の情報処理端末、いわゆるタブレット端末を採用できる。これはあくまで実装形態の一例に過ぎない。例えば、端末装置30には、スマートフォンを始め、携帯電話機やPHS(Personal Handyphone System)などに代表される移動体通信端末を採用することもできるし、ノート型のパーソナルコンピュータを採用することもできる。この他、端末装置30は、タブレット端末や移動体通信端末などの携帯端末装置に限定されず、パーソナルコンピュータ(personal computer)を始めとする固定端末として実装されることとしてもかまわない。
ここで、端末装置30のグループ形成方法の一例として、端末装置30が搭載するBLE(Bluetooth(登録商標) Low Energy)チップを用いる場合を例示する。例えば、BLE対応の端末装置30がブロードキャストするアドバタイジングパケットにサーバ装置10のIPアドレス等のアドレス情報を埋め込ませることによってBLEチップの通信圏内に存在する他の端末装置30にサーバ装置10に対する接続要求を送信させることができる。なお、ここでは、端末装置30がサーバ装置10のIPアドレス等のアドレス情報が埋め込まれたBLEのアドバタイジングパケットをブロードキャストする場合を例示したが、必ずしもBLEのアドバタイジングパケットをブロードキャストする装置が端末装置30でなくともかまわない。例えば、会議室や教室などの所定のプレイスにサーバ装置10のIPアドレス等のアドレス情報が埋め込まれたBLEのアドバタイジングパケットをブロードキャストするアドバタイズ専用のBLEモジュールを設けることとしてもかまわない。
具体的には、端末装置30でBLE機能がON状態に設定されると、当該端末装置30は、ユーザが開設する会議、例えば打合せや授業などへのエントリ要求として、サーバ装置10のIPアドレス等のアドレス情報が埋め込まれたアドバタイジングパケットをブロードキャストする。このとき、端末装置30に端末向けの情報交換サービス用のアプリケーションプログラムがインストールされている場合、必ずしもBLE機能をON状態へ手動設定せずともよく、BLE機能のON状態への設定を含むエントリ要求を自動化することができる。例えば、上記のアプリケーションプログラムは、スケジューラ等と連動して、時刻がスケジュール登録された時刻を基準とする所定の期間内になった場合に、エントリ要求を端末装置30に自動送信させることができる。また、上記のアプリケーションプログラムは、GPS(Global Positioning System)受信機等と連動して、端末装置30の位置が会議室や教室などの所定のプレイスに含まれる場合に、エントリ要求を端末装置30に自動送信させることができる。この場合、上記のアプリケーションプログラムは、モーションセンサ等とさらに連動して、着席に対応する加速度等が検出された場合に始めてエントリ要求を送信することもできる。
このようにアドバタイジングパケットがブロードキャストされた場合、エントリ要求を行った起点の端末装置30以外の端末装置30は、図示しないユーザインタフェースを介して、会議へのエントリの可否に関する入力を受け付ける。そして、会議にエントリする旨の入力がなされた場合、起点の端末装置30以外の端末装置30は、起点の端末装置30のMACアドレス等のアドレス情報を付加して会議へのエントリ、すなわち情報交換サービスの開始要求とも言える端末装置30間の接続要求をサーバ装置10へ送信する。なお、起点の端末装置30も会議へのエントリをサーバ装置10へ送信することは言うまでもない。
これによって、サーバ装置10は、BLEの通信圏内に存在する端末装置30からの会議へのエントリ、すなわち端末装置30間の接続要求を起点の端末装置30のMACアドレスによって束ねることができる。
[サーバ装置10の構成]
図2は、実施例1に係るサーバ装置10の機能的構成を示すブロック図である。図2に示すように、サーバ装置10は、通信I/F部11と、記憶部13と、制御部15とを有する。なお、サーバ装置10は、図2に示す機能部以外にも既知のコンピュータが有する各種の機能部、例えば各種の入力デバイスや音声出力デバイスなどの機能部を有することとしてもかまわない。
図2は、実施例1に係るサーバ装置10の機能的構成を示すブロック図である。図2に示すように、サーバ装置10は、通信I/F部11と、記憶部13と、制御部15とを有する。なお、サーバ装置10は、図2に示す機能部以外にも既知のコンピュータが有する各種の機能部、例えば各種の入力デバイスや音声出力デバイスなどの機能部を有することとしてもかまわない。
通信I/F部11は、他の装置、例えば端末装置30との間で通信制御を行うインタフェースである。
一実施形態として、通信I/F部11は、LANカードなどのネットワークインタフェースカードを採用できる。例えば、通信I/F部11は、端末装置30から会議へのエントリを受信したり、情報交換サービスの開始通知またはエントリのリトライ通知を端末装置30へ送信したりすることができる。
記憶部13は、制御部15で実行されるOS(Operating System)を始め、上記の認証プログラム及び上記の情報交換プログラムなどの各種プログラムに用いられるデータを記憶する記憶デバイスである。
一実施形態として、記憶部13は、サーバ装置10における主記憶装置として実装される。例えば、記憶部13には、各種の半導体メモリ素子、例えばRAM(Random Access Memory)、ROM(Read Only Memory)やフラッシュメモリを採用できる。また、記憶部13は、補助記憶装置として実装することもできる。この場合、HDD(Hard Disk Drive)、光ディスクやSSD(Solid State Drive)などを採用できる。
記憶部13は、制御部15で実行されるプログラムに用いられるデータの一例として、エントリデータ13aを記憶する。かかるエントリデータ13a以外にも、他の電子データ、例えば情報交換サービスの実行中に使用されるデータや会議に関する操作ログなども併せて記憶することもできる。
エントリデータ13aは、会議へのエントリに関するデータである。
一実施形態として、上記のエントリデータ13aには、時間、端末情報および台数確認結果などの項目が対応付けられたデータを採用できる。ここで言う「時間」とは、端末装置30からエントリを受け付けた時間を指す。また、「端末情報」とは、会議へのエントリを行った端末装置30に関する情報を指し、例えば、端末装置30のMACアドレス等のアドレス情報を始め、端末装置30のマシン名、ユーザ名やアカウントなどを採用できる。また、「台数確認結果」とは、サーバ装置10によって送信された会議への端末装置30のエントリ台数の確認要求に返信された結果を指し、例えば、肯定(Yes)または否定(No)などが挙げられる。
図3及び図4は、エントリデータ13aの一例を示す図である。図3及び図4の例では、端末装置30A〜端末装置30Dの4つの端末からエントリがあった例が示されており、いずれも端末装置30A、端末装置30B、端末装置30C、端末装置30Dの順に会議へのエントリが受け付けられたことを意味する。ここで、図3の例では、サーバ装置10が会議への端末装置30のエントリ台数を確認した場合に、端末装置30DだけがYesと回答する一方で、残りの端末装置30A〜端末装置30CはNoと回答していることを意味する。また、図4の例では、サーバ装置10が会議への端末装置30のエントリ台数を確認した場合に、端末装置30A〜端末装置30Dの全てがYesと回答していることを意味する。
なお、図3及び図4には、いずれも1つの会議に対する端末装置30のエントリが抜粋して例示されているが、起点の端末装置30のMACアドレスもしくは会議に採番された識別情報によって会議を識別することで、会議ごとにエントリを管理することができるのは言うまでもない。
制御部15は、各種のプログラムや制御データを格納する内部メモリを有し、これらによって種々の処理を実行するものである。
一実施形態として、制御部15は、中央処理装置、いわゆるCPU(Central Processing Unit)として実装される。なお、制御部15は、必ずしも中央処理装置として実装されずともよく、MPU(Micro Processing Unit)として実装されることとしてもよい。また、制御部15は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などのハードワイヤードロジックによっても実現できる。
制御部15は、各種のプログラムを実行することによって下記の処理部を仮想的に実現する。例えば、制御部15は、図2に示すように、受付部15aと、特定部15bと、送信部15cと、グループ化部15dと、情報交換部15eとを有する。
このうち、受付部15aは、端末装置30間の接続要求を受け付ける処理部である。
一実施形態として、受付部15aは、端末装置30から接続要求、すなわち会議へのエントリを受け付ける度に、当該エントリを受け付けた端末装置30に対応するエントリデータ13aのレコードを新たに生成する。例えば、受付部15aは、記憶部13に記憶されたエントリデータ13aに対し、当該エントリを受け付けた時間および当該エントリを受け付けた端末装置30のMACアドレスを対応付けたレコードを追加登録する。なお、この時点では、エントリデータ13aの台数確認結果のフィールドはブランクにされる。
特定部15bは、端末装置30間の接続要求を行った端末装置30の台数を特定する処理部である。
一実施形態として、特定部15bは、受付部15aによって最初に会議へのエントリが受け付けられてからの経過時間を監視する。そして、経過時間が所定の期間、例えば5分間以上となった場合、会議へのエントリを締め切ってタイムアウトとする。この場合、特定部15bは、記憶部13に記憶されたエントリデータ13aに含まれるレコード数をカウントすることによって会議へのエントリを行った端末装置30の台数を特定する。
送信部15cは、特定部15bによって特定された台数を、端末装置30間の接続要求を行った各端末装置30へ送信する処理部である。
一実施形態として、送信部15cは、エントリデータ13aに含まれる各端末装置30に対し、会議へのエントリを行った端末装置30の台数の確認要求を送信する。このとき、送信部15cは、上記の確認要求に応答して端末装置30に返信させる回答形式を指定することができる。かかる回答形式の一例としては、「Yes」または「No」の2択から回答の選択肢を指定させる形式を採用できる。この場合、端末装置30のタッチパネル等に表示された「Yes」または「No」のボタンを押下させることによって回答を返信させることができる。また、他の回答方式の一例としては、台数の数字を入力させる形式を採用することもできる。この場合、端末装置30のタッチパネル等上で数字を選択入力または手書き入力させたり、台数に対応する回数のタップ操作を入力させたりすることができる。その後、送信部15cは、端末装置30から確認要求に対する回答を受け付ける度に、エントリデータ13aに含まれるエントリのうち当該回答を受け付けた端末装置30のレコードに台数確認の回答を登録する。なお、上記の確認要求及び回答は、任意の形態、例えば端末向けの情報交換サービス用のアプリケーションプログラム、電子メールまたはSNS(Social Networking Service)などで授受することができる。
グループ化部15dは、送信部15cによって送信された各端末装置30から接続要求を行った端末装置30の台数が正しいとする回答が得られた場合に、端末装置30間の接続要求を受け付けた各端末装置30をグループ化する処理部である。
一実施形態として、グループ化部15dは、送信部15cによって確認要求が送信された後に、確認要求を行った全ての端末装置30から回答の返信があったか否かを監視する。例えば、グループ化部15dは、エントリデータ13aに含まれるエントリの全てに台数確認の結果が登録されたか否かを判定することによって上記の監視を実現する。そして、グループ化部15dは、全ての端末装置30から回答の返信があった場合、全ての台数確認の結果が肯定、すなわち「Yes」であるか否かを判定する。
ここで、全ての台数確認の結果が「Yes」である場合には、会議へのエントリを行った端末装置30の使用者の全てが会議への端末装置30のエントリ台数と現場にいる会議の参加者数とが一致すると判断したと言えるので、無関係の第三者が会議のエントリに紛れ込んでいるおそれが低いと判断できる。この場合、グループ化部15dは、エントリデータ13aに含まれる端末装置30の使用者を会議の正当な参加者として認証し、上記の情報交換サービスの開始を情報交換部15eに許可する。一方、台数確認の結果にいずれか1つでも「No」が存在する場合には、会議へのエントリを行った端末装置30の使用者のいずれかが会議への端末装置30のエントリ台数と現場にいる会議の参加者数とが不一致であると判断したと言えるので、無関係の第三者が会議のエントリに紛れ込んでいるおそれが高いと判断できる。この場合、グループ化部15dは、上記の情報交換サービスの開始を情報交換部15eに許可せずに、会議へのエントリからリトライさせる。
情報交換部15eは、上記の情報交換サービスを端末装置30へ提供する処理部である。
一実施形態として、情報交換部15eは、グループ化部15dによって上記の情報交換サービスの開始が許可された場合に、エントリデータ13aに含まれる各レコードの端末装置30に情報交換サービスの開始を通知する。その上で、情報交換部15eは、エントリデータ13aに含まれる各レコードの端末装置30を会議の参加者とし、画面共有や協働作業等の情報交換サービスを提供する。
[具体例]
次に、図5及び図6を用いて、認証方法の具体例について説明する。図5及び図6は、端末装置30の配置例を示す図である。これら図5及び図6には、いずれもアドバタイジングパケットをブロードキャストすることによって他の端末装置へエントリ要求を行う起点の端末装置が端末装置30Aであり、端末装置30A〜端末装置30Dの4つの端末が会議へのエントリを行う例が示されている点が共通する。なお、図5及び図6に示す符号Eは、起点の端末装置30Aが搭載するBLEチップの通信圏を指す。
次に、図5及び図6を用いて、認証方法の具体例について説明する。図5及び図6は、端末装置30の配置例を示す図である。これら図5及び図6には、いずれもアドバタイジングパケットをブロードキャストすることによって他の端末装置へエントリ要求を行う起点の端末装置が端末装置30Aであり、端末装置30A〜端末装置30Dの4つの端末が会議へのエントリを行う例が示されている点が共通する。なお、図5及び図6に示す符号Eは、起点の端末装置30Aが搭載するBLEチップの通信圏を指す。
図5には、会議卓Tには、端末装置30A〜端末装置30Cの使用者3名が着席している一方で、端末装置30A〜端末装置30Cの使用者3名の視界が棚Rによって妨げられた位置に端末装置30Dの使用者が存在する。ここでは、端末装置30A〜端末装置30Cの使用者3名が互いに認めた正規の会議メンバであり、第三者である端末装置30Dの使用者が通信圏Eで棚Rに紛れて会議へ参加して情報交換サービスを通じて会議に用いられるデータを傍受しようとしている場合を想定する。
この場合、会議への端末装置30のエントリ台数の確認要求が各端末装置30に行われた場合、図3に示した通り、各端末装置30から台数確認の回答がなされる。すなわち、正規の参加メンバである端末装置30A〜端末装置30Cの使用者は、サーバ装置10からエントリ台数が「4台」と送信された場合に、正規の参加メンバの数が3名であるにもかかわらず、それよりも1名多い4名で確認要求がされているので、第三者が紛れ込んでいることを把握できる。このため、端末装置30Dの使用者は、図3に示した通り、「Yes」を回答したとしても、端末装置30A〜端末装置30Cの使用者によって「No」と回答されることになる。この場合、全ての確認要求への回答が「Yes」ではないので、情報交換サービスの開始は許可されず、リトライとなる。このため、第三者である端末装置30Dの使用者が会議に紛れ込むのを抑制できる。
一方、図6には、会議卓Tには、端末装置30A〜端末装置30Dの使用者4名が着席している。ここでは、端末装置30A〜端末装置30Dの使用者4名が互いに認めた正規の会議メンバである場合を想定する。
この場合、会議への端末装置30のエントリ台数の確認要求が各端末装置30に行われた場合、図4に示した通り、各端末装置30から台数確認の回答がなされる。すなわち、正規の参加メンバである端末装置30A〜端末装置30Dの使用者は、サーバ装置10からエントリ台数が「4台」と送信された場合に、正規の参加メンバの数も4名であるので、両者が一致していることを把握できる。このため、端末装置30A〜端末装置30Dの使用者は、図4に示した通り、全て「Yes」と回答することになる。この場合、全ての確認要求への回答が「Yes」であるので、情報交換サービスの開始が許可される。このように、第三者である端末装置30の使用者が存在しない場合、情報交換サービスの提供を享受できる。この際、端末装置30のグループ化に用いるマッチング情報を事前設定せずともよい。さらに、端末装置30で入力させるマッチング情報を最小限に抑えることができる。加えて、端末装置30から受け付けたマッチング情報を認証する処理も無線LANの通信圏内に配置されたサーバ装置10で実行できるので地理的にかけ離れた装置で実行させずともよくなると共に、マッチング処理そのものも回答の排他的論理和をとるといった最小限度のものに簡易化できる。したがって、グループ化する端末装置30の特定に掛かる処理を軽減できる。
[処理の流れ]
図7は、実施例1に係る認証処理の手順を示すフローチャートである。この処理は、サーバ装置10のアクセスポイントの通信圏内に存在する端末装置30から会議へのエントリを受け付けた場合に開始される。
図7は、実施例1に係る認証処理の手順を示すフローチャートである。この処理は、サーバ装置10のアクセスポイントの通信圏内に存在する端末装置30から会議へのエントリを受け付けた場合に開始される。
図7に示すように、端末装置30から接続要求、すなわち会議へのエントリを受け付ける(ステップS101Yes)、受付部15aは、次のような処理を実行する。すなわち、受付部15aは、記憶部13に記憶されたエントリデータ13aに対し、当該エントリを受け付けた時間および当該エントリを受け付けた端末装置30のMACアドレスを対応付けたレコードを追加登録する(ステップS102)。
そして、ステップS101で最初に接続要求が受け付けられてから所定の期間が経過するまで(ステップS103No)、上記のステップS101〜ステップS102の処理を繰返し実行する。
その後、特定部15bは、記憶部13に記憶されたエントリデータ13aに含まれるレコード数をカウントすることによって会議へのエントリを行った端末装置30の台数を特定する(ステップS104)。
その上で、送信部15cは、エントリデータ13aに含まれる各端末装置30に対し、会議へのエントリを行った端末装置30の台数の確認要求を送信する(ステップS105)。
そして、端末装置30から確認要求に対する回答を受け付けた場合(ステップS106Yes)には、送信部15cは、エントリデータ13aに含まれるエントリのうち当該回答を受け付けた端末装置30のレコードに台数確認の回答を登録する(ステップS107)。なお、端末装置30から確認要求に対する回答が受け付けられなかった場合(ステップS106No)には、ステップS108の処理へ移行する。
その後、ステップS105で台数の確認要求が送信された全ての端末装置30から台数確認の回答が受信されるまで(ステップS108No)、上記のステップS106〜ステップS107の処理を繰返し実行する。
そして、ステップS105で台数の確認要求が送信された全ての端末装置30から台数確認の回答が受信された場合(ステップS108Yes)には、グループ化部15dは、全ての台数確認の結果が肯定、すなわち「Yes」であるか否かを判定する(ステップS109)。
ここで、全ての台数確認の結果が「Yes」である場合(ステップS109Yes)には、会議へのエントリを行った端末装置30の使用者の全てが会議への端末装置30のエントリ台数と現場にいる会議の参加者数とが一致すると判断したと言えるので、無関係の第三者が会議のエントリに紛れ込んでいるおそれが低いと判断できる。この場合、グループ化部15dは、エントリデータ13aに含まれる端末装置30の使用者を会議の正当な参加者として認証し、上記の情報交換サービスの開始を情報交換部15eに通知させ(ステップS110)、処理を終了する。
一方、台数確認の結果にいずれか1つでも「No」が存在する場合(ステップS109No)には、会議へのエントリを行った端末装置30の使用者のいずれかが会議への端末装置30のエントリ台数と現場にいる会議の参加者数とが不一致であると判断したと言えるので、無関係の第三者が会議のエントリに紛れ込んでいるおそれが高いと判断できる。この場合、上記の情報交換サービスの開始を情報交換部15eに許可せずに、会議へのエントリからリトライさせる。すなわち、上記のステップS101からステップS108の処理が改めて実行される。
[効果の一側面]
上述してきたように、本実施例に係るサーバ装置10は、端末装置30間の接続要求を行った台数を要求元の各端末装置30へ通知し、通知した台数を肯定する回答が各端末装置30から得られた場合に各端末装置30をグループ化する。したがって、本実施例に係るサーバ装置10によれば、グループ化する端末の特定に掛かる処理を軽減できる。
上述してきたように、本実施例に係るサーバ装置10は、端末装置30間の接続要求を行った台数を要求元の各端末装置30へ通知し、通知した台数を肯定する回答が各端末装置30から得られた場合に各端末装置30をグループ化する。したがって、本実施例に係るサーバ装置10によれば、グループ化する端末の特定に掛かる処理を軽減できる。
さて、これまで開示の装置に関する実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では、本発明に含まれる他の実施例を説明する。
[他のグループ形成方法]
上記の実施例1では、グループ形成方法として、BLE機能を用いる場合を例示したが、必ずしもBLE機能を用いずともかまわない。例えば、端末装置30が搭載するGPS受信機によって測定される位置情報、例えば緯度及び経度を用いて、グループを形成させることとしてもかまわない。すなわち、サーバ装置10は、アクセスポイントの通信圏内に存在する各端末装置30に上記の接続要求とともに位置情報を送信させ、互いの位置情報が所定の範囲内、例えば3m、5mや10m以内である場合にグループの候補を判断してその台数を各端末装置30に送信することもできる。
上記の実施例1では、グループ形成方法として、BLE機能を用いる場合を例示したが、必ずしもBLE機能を用いずともかまわない。例えば、端末装置30が搭載するGPS受信機によって測定される位置情報、例えば緯度及び経度を用いて、グループを形成させることとしてもかまわない。すなわち、サーバ装置10は、アクセスポイントの通信圏内に存在する各端末装置30に上記の接続要求とともに位置情報を送信させ、互いの位置情報が所定の範囲内、例えば3m、5mや10m以内である場合にグループの候補を判断してその台数を各端末装置30に送信することもできる。
[BLE機能のOFFタイミング]
上記の実施例1では、ON状態に設定されたBLE機能をどのようなタイミングでOFF状態に設定するのかは限定されていないが、任意のタイミングでBLE機能をOFF状態へ設定できる。例えば、情報交換サービスの終了時、すなわち会議終了時に各端末装置30のBLE機能をOFF状態へ自動設定させることもできるし、認証サービスが終了した段階または情報交換サービスが開始する段階で各端末装置30のBLE機能をOFF状態へ自動設定させることもできる。
上記の実施例1では、ON状態に設定されたBLE機能をどのようなタイミングでOFF状態に設定するのかは限定されていないが、任意のタイミングでBLE機能をOFF状態へ設定できる。例えば、情報交換サービスの終了時、すなわち会議終了時に各端末装置30のBLE機能をOFF状態へ自動設定させることもできるし、認証サービスが終了した段階または情報交換サービスが開始する段階で各端末装置30のBLE機能をOFF状態へ自動設定させることもできる。
[途中参加]
上記の実施例1では、情報交換サービスが開始される前に認証サービスが実行される場合を例示したが、情報交換サービスが開始された後でも改めて認証サービスを実行させることができる。これによって、会議への途中参加が可能になる。
上記の実施例1では、情報交換サービスが開始される前に認証サービスが実行される場合を例示したが、情報交換サービスが開始された後でも改めて認証サービスを実行させることができる。これによって、会議への途中参加が可能になる。
[マスタスレーブ]
上記の実施例1では、端末装置30とは別のサーバ装置10に認証を実行させる場合を例示したが、必ずしも認証をサーバ装置10に実行させずともかまわない。例えば、端末装置30のうちいずれか1つの端末装置30、例えば起点の端末装置に受付部15a、特定部15b、送信部15c及びグループ化部15dに対応する処理を実行させることによって認証にサーバ装置10を用いずともよくできる。この場合、起点の端末装置は、起点の端末装置に接続要求、台数や回答などの通信を行わずともよくなる。
上記の実施例1では、端末装置30とは別のサーバ装置10に認証を実行させる場合を例示したが、必ずしも認証をサーバ装置10に実行させずともかまわない。例えば、端末装置30のうちいずれか1つの端末装置30、例えば起点の端末装置に受付部15a、特定部15b、送信部15c及びグループ化部15dに対応する処理を実行させることによって認証にサーバ装置10を用いずともよくできる。この場合、起点の端末装置は、起点の端末装置に接続要求、台数や回答などの通信を行わずともよくなる。
[分散および統合]
また、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されておらずともよい。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、受付部15a、特定部15b、送信部15c、グループ化部15d及び情報交換部15eを別の装置がそれぞれ有し、ネットワーク接続されて協働することで、上記のサーバ装置10の機能を実現するようにしてもよい。例えば、認証サービスと情報交換サービスとを分けてモジュールする観点から、受付部15a、特定部15b、送信部15c及びグループ化部15dを有する第1のサーバ装置と、情報交換部15eを有する第2のサーバ装置とに分散させることもできる。
また、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されておらずともよい。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、受付部15a、特定部15b、送信部15c、グループ化部15d及び情報交換部15eを別の装置がそれぞれ有し、ネットワーク接続されて協働することで、上記のサーバ装置10の機能を実現するようにしてもよい。例えば、認証サービスと情報交換サービスとを分けてモジュールする観点から、受付部15a、特定部15b、送信部15c及びグループ化部15dを有する第1のサーバ装置と、情報交換部15eを有する第2のサーバ装置とに分散させることもできる。
[認証プログラム]
また、上記の実施例で説明した各種の処理は、予め用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。そこで、以下では、図8を用いて、上記の実施例と同様の機能を有する認証プログラムを実行するコンピュータの一例について説明する。
また、上記の実施例で説明した各種の処理は、予め用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。そこで、以下では、図8を用いて、上記の実施例と同様の機能を有する認証プログラムを実行するコンピュータの一例について説明する。
図8は、実施例1及び実施例2に係る認証プログラムを実行するコンピュータの一例について説明するための図である。図8に示すように、コンピュータ100は、操作部110aと、スピーカ110bと、カメラ110cと、ディスプレイ120と、通信部130とを有する。さらに、このコンピュータ100は、CPU150と、ROM160と、HDD170と、RAM180とを有する。これら110〜180の各部はバス140を介して接続される。
HDD170には、図8に示すように、上記の実施例1で示した受付部15a、特定部15b、送信部15c、グループ化部15d及び情報交換部15eと同様の機能を発揮する認証プログラム170aが予め記憶される。この認証プログラム170aについては、図2に示した各々の受付部15a、特定部15b、送信部15c、グループ化部15d及び情報交換部15eの各構成要素と同様、適宜統合又は分離してもよい。すなわち、HDD170に格納される各データは、必ずしも全てのデータがHDD170に格納されておらずともよく、処理に用いるデータのみがHDD170に格納されればよい。
そして、CPU150が、認証プログラム170aをHDD170から読み出してRAM180に展開する。これによって、図8に示すように、認証プログラム170aは、認証プロセス180aとして機能する。この認証プロセス180aは、HDD170から読み出した各種データをRAM180上の認証プロセス180aに割り当てられた領域に展開し、この展開した各種データに基づいて各種処理を実行する。なお、認証プロセス180aは、図2に示した受付部15a、特定部15b、送信部15c、グループ化部15d及び情報交換部15eにて実行される処理、例えば図7に示す処理を含む。また、CPU150上で仮想的に実現される各処理部は、必ずしも全ての処理部がCPU150上で動作せずともよく、処理に用いる処理部のみが仮想的に実現されればよい。
なお、上記の認証プログラム170aについては、必ずしも最初からHDD170やROM160に記憶させておかずともよい。例えば、コンピュータ100に挿入されるフレキシブルディスク、いわゆるFD、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に各プログラムを記憶させる。そして、コンピュータ100がこれらの可搬用の物理媒体から各プログラムを取得して実行するようにしてもよい。また、公衆回線、インターネット、LAN、WANなどを介してコンピュータ100に接続される他のコンピュータまたはサーバ装置などに各プログラムを記憶させておき、コンピュータ100がこれらから各プログラムを取得して実行するようにしてもよい。
1 情報交換システム
10 サーバ装置
11 通信I/F部
13 記憶部
13a エントリデータ
15 制御部
15a 受付部
15b 特定部
15c 送信部
15d グループ化部
15e 情報交換部
30A,30B,30C,・・・,30N 端末装置
10 サーバ装置
11 通信I/F部
13 記憶部
13a エントリデータ
15 制御部
15a 受付部
15b 特定部
15c 送信部
15d グループ化部
15e 情報交換部
30A,30B,30C,・・・,30N 端末装置
Claims (5)
- コンピュータに、
端末から端末間の接続要求を受け付けて、
受け付けた端末間の接続を要求した台数を特定し、
特定した台数を、端末間の接続を要求した各端末に送信し、
送信した各端末から接続を要求した端末の台数が正しいとする回答が得られた場合に、端末間の接続の要求を受け付けた各端末をグループ化する
処理を実行させることを特徴とする認証プログラム。 - 前記送信する処理は、前記台数に対する肯定または否定、もしくは、前記台数の数指定のいずれかによって前記回答を送信することを指定して前記台数を送信することを特徴とする請求項1に記載の認証プログラム。
- 前記受け付ける処理は、前記端末が実行する近距離無線通信の通信圏内に存在する各端末から前記端末間の接続要求を受け付けることを特徴とする請求項1または2に記載の認証プログラム。
- コンピュータが、
端末から端末間の接続要求を受け付けて、
受け付けた端末間の接続を要求した台数を特定し、
特定した台数を、端末間の接続を要求した各端末に送信し、
送信した各端末から接続を要求した端末の台数が正しいとする回答が得られた場合に、端末間の接続の要求を受け付けた各端末をグループ化する
処理を実行することを特徴とする認証方法。 - 端末から端末間の接続要求を受け付ける受付部と、
受け付けた端末間の接続を要求した台数を特定する特定部と、
特定した台数を、端末間の接続を要求した各端末に送信する送信部と、
送信した各端末から接続を要求した端末の台数が正しいとする回答が得られた場合に、端末間の接続の要求を受け付けた各端末をグループ化するグループ化部と
を有することを特徴とする認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014159044A JP6311519B2 (ja) | 2014-08-04 | 2014-08-04 | 認証プログラム、認証方法及び認証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014159044A JP6311519B2 (ja) | 2014-08-04 | 2014-08-04 | 認証プログラム、認証方法及び認証装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016035718A JP2016035718A (ja) | 2016-03-17 |
JP6311519B2 true JP6311519B2 (ja) | 2018-04-18 |
Family
ID=55523520
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014159044A Active JP6311519B2 (ja) | 2014-08-04 | 2014-08-04 | 認証プログラム、認証方法及び認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6311519B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020203749A1 (ja) | 2019-03-29 | 2020-10-08 | 株式会社カネカ | 潜熱蓄熱材 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3970003B2 (ja) * | 2001-11-29 | 2007-09-05 | 株式会社大和証券グループ本社 | 会議管理システム |
JP2009010663A (ja) * | 2007-06-27 | 2009-01-15 | Kyocera Corp | 通信端末装置 |
JP5332774B2 (ja) * | 2009-03-18 | 2013-11-06 | ブラザー工業株式会社 | 会議装置、会議処理方法、及び制御プログラム、 |
JP5531862B2 (ja) * | 2010-08-31 | 2014-06-25 | ブラザー工業株式会社 | 端末装置、情報提示方法および情報提示プログラム |
JP5872866B2 (ja) * | 2011-11-28 | 2016-03-01 | 富士通テン株式会社 | 端末装置、情報提示装置およびグループ通信システム |
-
2014
- 2014-08-04 JP JP2014159044A patent/JP6311519B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016035718A (ja) | 2016-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9705996B2 (en) | Methods and system for providing location-based communication services | |
US10911436B2 (en) | Method and device for registering and certifying device in wireless communication system | |
CN108958678B (zh) | 投屏方法、屏幕内容的共享方法及装置 | |
US11558437B2 (en) | Communication system and method of using the same | |
CN106211020B (zh) | 用于经由移动设备的ad hoc对等联网促进社交联网服务连接的系统、方法 | |
US20160261648A1 (en) | Communication system and method of using the same | |
EP2288131A1 (en) | Network system, communication terminal, communication method, and communication program | |
EP3817283B1 (en) | Data transmission control method and related apparatus | |
EP2936735A1 (en) | Multiple user wireless docking | |
EP3215949A1 (en) | A new instant messaging (im) system | |
US20160050267A1 (en) | Sign-In Method and Terminal | |
WO2015139494A1 (zh) | 一种数据处理方法、设备和视频会议系统 | |
US20160173820A1 (en) | Video Communication Method and Device | |
JP2016195304A (ja) | 管理プログラム、会議管理方法、及び会議管理サーバ装置 | |
US20150156231A1 (en) | Method and a server of reserving conference hardware resources | |
US8963990B2 (en) | Transmission management system, transmission terminal, transmission system, method of managing data transmission, and recording medium storing data transmission management program | |
JP6311519B2 (ja) | 認証プログラム、認証方法及び認証装置 | |
US20140089430A1 (en) | Data-sharing method, terminal, server, and system | |
US9420226B2 (en) | Apparatus, system, and method of managing data transmission, and recording medium storing data transmission management program | |
KR20130065857A (ko) | 메시징 서버를 이용한 메시지 교류 방법 및 그 메시징 장치 | |
JP5420440B2 (ja) | 電子会議制御装置、電子会議システム、電子会議制御方法、及びプログラム | |
TWI591981B (zh) | 資訊攔截系統及方法 | |
US20230106594A1 (en) | User-centric connections to a location comprising digital collaboration tools | |
US20130132478A1 (en) | Establishing Communication Among Parties Based on Location | |
TW202109277A (zh) | 投影螢幕方法及裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170511 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180305 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6311519 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |