WO2015115183A1 - アクセス制御装置、通信システム、プログラム、及びアクセス制御方法 - Google Patents

アクセス制御装置、通信システム、プログラム、及びアクセス制御方法 Download PDF

Info

Publication number
WO2015115183A1
WO2015115183A1 PCT/JP2015/050829 JP2015050829W WO2015115183A1 WO 2015115183 A1 WO2015115183 A1 WO 2015115183A1 JP 2015050829 W JP2015050829 W JP 2015050829W WO 2015115183 A1 WO2015115183 A1 WO 2015115183A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
authentication
access
terminal
communication terminal
Prior art date
Application number
PCT/JP2015/050829
Other languages
English (en)
French (fr)
Inventor
毅史 本間
山本 陽平
前田 薫
Original Assignee
株式会社リコー
毅史 本間
山本 陽平
前田 薫
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社リコー, 毅史 本間, 山本 陽平, 前田 薫 filed Critical 株式会社リコー
Priority to CN201580005921.XA priority Critical patent/CN105940405B/zh
Priority to EP15743099.2A priority patent/EP3101576B1/en
Priority to CA2936055A priority patent/CA2936055A1/en
Priority to JP2015559858A priority patent/JP6107977B2/ja
Priority to SG11201605622UA priority patent/SG11201605622UA/en
Publication of WO2015115183A1 publication Critical patent/WO2015115183A1/ja
Priority to US15/213,557 priority patent/US10305905B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1684Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
    • G06F1/1686Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675 the I/O peripheral being an integrated camera
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/18Packaging or power distribution
    • G06F1/181Enclosures
    • G06F1/182Enclosures with special features, e.g. for use in industrial environments; grounding or shielding against radio frequency interference [RFI] or electromagnetical interference [EMI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • H04N7/141Systems for two-way working between two video terminals, e.g. videophone
    • H04N7/147Communication arrangements, e.g. identifying the communication as a video-communication, intermediate storage of the signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/253Telephone sets using digital voice transmission
    • H04M1/2535Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • H04N7/15Conference systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Definitions

  • the present invention relates to an invention for controlling access from a communication terminal to an application.
  • a video conference can be realized by transmitting and receiving image data and sound data between a plurality of communication terminals (see Patent Document 1).
  • the authentication methods available for each communication terminal may be different. Therefore, when access to the application is permitted based on the authentication based on the authentication method used by each communication terminal, the reliability differs for each authentication method, making it difficult to secure the security expected by the application side. A problem arises.
  • an access control apparatus for controlling access to an application from a communication terminal, the authentication method being effective for authenticating an access request source to the application for each application.
  • Authentication method management means for associating and managing authentication information to be shown, authentication means for authenticating a request source by an authentication method available in the communication terminal based on a request from the communication terminal, and desired application from the communication terminal
  • the access request accepting means for accepting a request involving access to the access point and the authentication method management means do not manage authentication information indicating the authentication method used for the authentication in association with the desired application.
  • Preventing the communication terminal from accessing the desired application In the authentication method management means, when the authentication information indicating the authentication method used for the authentication is managed in association with the desired application, the communication terminal to the desired application is managed. And an access control unit that controls access.
  • the access control apparatus associates and manages, for each application, authentication information indicating an authentication method effective to authenticate an access request source to the application.
  • FIG. 1 is a schematic view of a communication system according to an embodiment of the present invention. It is a flow figure showing an attestation / authorization method. It is an example of the external view of a communication terminal. It is a hardware block diagram of a communication terminal. It is a hardware block diagram of a communication terminal. It is a hardware block diagram of a communication management system and a relay apparatus. It is a software block diagram of a communication terminal. It is each functional block diagram of a communication terminal, a communication management system, and an application server. It is a conceptual diagram which shows a terminal authentication management table. It is a conceptual diagram which shows an application utilization management table. It is a conceptual diagram which shows an application URL management table. It is a conceptual diagram which shows an application authorization management table.
  • FIG. 7 is a sequence diagram showing a process of requesting activation of an application. It is a figure showing an example of a screen of an application list.
  • FIG. 7 is a flow diagram showing a process of determining whether or not an application can be started. It is a functional block diagram of a communication management system.
  • FIG. 7 is a flow diagram illustrating a process of creating a list of applications.
  • FIG. 1 is a schematic view of a communication system according to a first embodiment of the present invention.
  • the communication system 1 includes a plurality of communication terminals (10aa, 10ab,...), Displays (120aa, 120ab,...) For each communication terminal (10aa, 10ab,.
  • the relay apparatus (30 a, 30 b, 30 c, 30 d), the communication management system 50, the application server 80, the program providing system 90, and the maintenance system 100 are constructed.
  • any of the plurality of terminals (10aa, 10ab, ...) is represented as “terminal 10"
  • any of the plurality of displays (120aa, 120ab, ...) is represented as "display 120"
  • any relay device is represented as "the relay device 30”.
  • any of the routers (70a, 70b, 70c, 70d, 70ab, 70cd) is represented as "router 70". Note that this communication can be realized by sound, video (image), or sound and video (image).
  • the plurality of routers (70a, 70b, 70c, 70d, 70ab, 70cd) select an optimal route of communication data.
  • the application server 80 also manages various applications (online applications) that operate on each terminal 10. Each terminal 10 downloads various applications from the application server 80 and uses them.
  • the terminals (10aa, 10ab, 10ac, ...), the relay device 30a, and the router 70a are communicably connected by the LAN 2a.
  • the communication terminals (10ba, 10bb, 10bc,...), The relay device 30b, and the router 70b are communicably connected by the LAN 2b.
  • the LAN 2a and the LAN 2b are communicably connected by a dedicated line 2ab including a router 70ab.
  • the LAN 2a, the LAN 2b, and the dedicated line 2ab are constructed in X as an example of a company.
  • the LAN 2a is built in the A office of X company
  • the LAN 2b is built in the B office of X company.
  • the terminals 10 owned by the company X are general-purpose terminals that can be used not only for the purpose of the video conference but also for applications not related to the video conference.
  • the remaining terminals 10 owned by the company X are dedicated terminals that can be used for video conference applications.
  • the dedicated terminal and the general-purpose terminal have different platforms.
  • the communication terminals (10ca, 10cb, 10cc,...), The relay device 30c, and the router 70c are communicably connected by the LAN 2c.
  • the communication terminals 10d (10da, 10db, 10dc,...), The relay device 30d, and the router 70d are communicably connected by a LAN 2d.
  • the LAN 2 c and the LAN 2 d are communicably connected by a dedicated line 2 cd including a router 70 cd.
  • the LAN 2c, the LAN 2d, and the dedicated line 2cd are constructed in Y as an example of a predetermined company.
  • the LAN 2c is built in the C office of Y company
  • the LAN 2d is built in the D office of Y company.
  • Companies X and Y are connected communicably from the routers (70ab, 70cd) via the Internet 2i, respectively.
  • the terminals (10 cc, 10 dc) are general-purpose terminals that can be used not only for video conferencing applications but also for applications unrelated to video conferencing.
  • the remaining terminals 10 owned by company Y are dedicated terminals available for video conference applications.
  • the dedicated terminal and the general-purpose terminal have different platforms.
  • the management system 50, the application server 80, the program providing system 90, and the maintenance system 100 are connected to the Internet 2i.
  • the installation locations of the management system 50, the program providing system 90, and the maintenance system 100 are not limited, and even if the respective systems are installed in the same area or in the same country, they are installed in different areas or different countries. Also good.
  • the communication network 2 of the present embodiment is constructed by the LAN 2a, the LAN 2b, the dedicated line 2ab, the Internet 2i, the dedicated line 2cd, the LAN 2c, and the LAN 2d.
  • the communication network 2 may have a portion where wireless communication such as WiFi (Wireless Fidelity) or Bluetooth (registered trademark) is performed as well as wired communication.
  • each terminal 10 each relay device 30, management system 50, each router 70, program providing system 90, and maintenance system 100 correspond to those in general IPv4.
  • the IP address is simply shown.
  • the IP address of the terminal 10aa is "1.2.1.3".
  • IPv6 may be used instead of IPv4, IPv4 is used to simplify the description.
  • each terminal 10 is not only communication between a plurality of business establishments, communication between different rooms within the same business establishment, communication within the same room, communication with outdoor and indoor or outdoor and outdoor. It may be used. When each terminal 10 is used outdoors, wireless communication such as a cellular phone communication network is performed.
  • Each terminal 10 illustrated in FIG. 1 is a terminal that realizes user communication by transmitting and receiving communication data, and is, for example, a video conference terminal. Furthermore, the terminal 10 transmits and receives communication data using a predetermined communication method (a call control method for connecting or disconnecting a communication destination and an encoding method for converting communication data into IP packets). Do.
  • a predetermined communication method a call control method for connecting or disconnecting a communication destination and an encoding method for converting communication data into IP packets.
  • SIP Session Initiation Protocol
  • H.323 H.323
  • protocol extended SIP (4) instant messenger protocol
  • SIP MESSAGE method (6) Internet relay chat protocol (IRC (Internet Relay Chat)
  • IRC Internet Relay Chat
  • a protocol which is an extension of the instant messenger protocol and the like.
  • (4) the protocol of instant messenger is, for example, (4-1) Extensible Messaging and Presence Protocol (XMPP), or (4-2) ICQ (registered trademark), AIM (registered trademark), or Skype (registered trademark) It is a protocol used by (trademark) etc.
  • (7) a protocol that is an extension of the instant messenger protocol is, for example, Jingle.
  • the terminal 10 downloads and uses an application for a video conference or another application from the application server 80 based on the operation of the user.
  • the application includes a communication and a message application, and in addition to the video conference application, for example, Skype, Google Talk, LINE, FaceTime, KakaoTalk, Tango (registered trademark or unregistered trademark), and the like can be mentioned.
  • the management system 50 manages information necessary for authentication / authorization of the terminal 10, and has a function of an access authorization system for authenticating the terminal 10 and authorizing access to an application.
  • the application server 80 is a server that hosts a Uniform Resource Identifier (URI), which is an entity of an application.
  • URI Uniform Resource Identifier
  • the terminal 10 can use various applications via the communication network 2.
  • the terminal 10 obtains a URI to the application server 80 hosting the application, and accesses the same.
  • an authentication / authorization scheme as shown in FIG. 2 can be used when using these applications.
  • FIG. 2 is a flowchart showing the authentication and authorization method.
  • step S101 it is confirmed whether the authentication is successful, and in the case of NO the flow is ended.
  • step S102 authorization information is created in step S102.
  • step S103 the authorization information is transmitted.
  • the application is activated in step S104. This is the end of the flow.
  • the terminal 10 sends an authentication request to the management system 50. If the authentication is successful, the management system 50 creates authorization information such as an access token indicating that access to the application is authorized, and transmits the authorization information to the terminal 10. The terminal 10 accesses the application and transmits the authorization information to the application server 80 to activate the application.
  • the management system 50 creates authorization information such as an access token indicating that access to the application is authorized, and transmits the authorization information to the terminal 10.
  • the terminal 10 accesses the application and transmits the authorization information to the application server 80 to activate the application.
  • the management system 50 receives an authentication request from the terminal 10 of various platforms such as a dedicated terminal and a general-purpose terminal, and collectively authenticates the terminal 10 on behalf of the application side.
  • each application can reduce the cost required for authentication.
  • the authentication methods available to each terminal 10 are different. For this reason, even when the terminal 10 is authorized to access the application by a properly authenticated account, the reliability expected by the application may not be secured depending on the used authentication method. Therefore, in the communication system 1 of the present embodiment, the account method for using the application is limited when app usage is authorized by managing the account (terminal 10), account authentication method, and application authorization information in association with each other. , Secure the security.
  • the terminal 10 includes a video conference dedicated terminal (dedicated terminal) that realizes a video conference between the terminals 10 using a call application, and a PC that can use the call application and can be used for applications not related to a video conference ( And a Personal Computer) (general purpose terminal).
  • a video conference dedicated terminal dedicated terminal
  • PC that can use the call application and can be used for applications not related to a video conference
  • a Personal Computer General purpose terminal
  • FIG. 3 is an external view of the terminal 10 according to the present embodiment.
  • the terminal 10 includes a housing 1100, an arm 1200, and a camera housing 1300.
  • the front wall surface 1110 of the housing 1100 is provided with a suction surface (not shown) formed by a plurality of suction holes
  • the rear wall surface 1120 of the housing 1100 is formed with a plurality of exhaust holes.
  • An exhaust surface 1121 is provided.
  • a sound collection hole 1131 is formed on the right side wall surface 1130 of the housing 1100, and a sound such as voice, object sound, and noise can be collected by a built-in microphone 114 described later.
  • An operation panel 1150 is formed on the right wall surface 1130 side of the housing 1100.
  • the operation panel 1150 is provided with a plurality of operation buttons (108a to 108e) to be described later, a power switch 109 to be described later, and an alarm lamp 119 to be described below.
  • a sound output surface 1151 formed by a plurality of sound output holes for passing therethrough is formed.
  • a housing portion 1160 as a concave portion for housing the arm 1200 and the camera housing 1300 is formed.
  • the right wall surface 1130 of the housing 1100 is provided with a plurality of connection ports (1132 a to 1132 c) for electrically connecting a cable to an external device connection I / F 118 described later.
  • the left wall surface 1140 of the housing 1100 is provided with a connection port (not shown) for electrically connecting a cable 120 c for the display 120 to an external device connection I / F 118 described later.
  • the “operation button 108” is used to indicate an arbitrary operation button among the operation buttons (108a to 108e), and the “operation button 108” is displayed to indicate an arbitrary connection port among the connection ports (1132a to 1132c). Description will be made using the connection port 1132 ".
  • FIG. 3 shows a state in which the tilt angle ⁇ 1 is 90 degrees.
  • the camera housing 1300 is provided with a built-in camera 112 described later, and can image a user, a document, a room, and the like. Further, a torque hinge 1310 is formed in the camera housing 1300. The camera housing 1300 is attached to the arm 1200 via a torque hinge 1310.
  • the camera housing 1300 is attached to the arm 1200 via the torque hinge 1310, and the camera housing 1300 is at a pan angle ⁇ 2 of ⁇ 180 ° with the state shown in FIG. In the range of ⁇ 45 degrees, and in the range of the tilt angle ⁇ 3, it is configured to be rotatable in the vertical and horizontal directions.
  • the appearance view of FIG. 3 is merely an example, and the present invention is not limited to this appearance.
  • the terminal 10 may be, for example, a general-purpose PC, a smartphone, a tablet terminal, an electronic blackboard, a projection device such as a projector, a car navigation terminal mounted on a car, an image forming device such as a multifunction machine or a printer, or a wearable terminal.
  • the camera and the microphone do not necessarily have to be built-in and may be external.
  • the general-purpose terminal, the management system 50, the program providing system 90, and the maintenance system 100 among the terminals 10 are the same as the appearance of a general server computer, and thus the description of the appearance is omitted.
  • FIG. 4 is a hardware configuration diagram of the terminal 10 according to the present embodiment.
  • the terminal 10 of the present embodiment includes a program used to drive the CPU 101 such as a central processing unit (CPU) 101 that controls the overall operation of the terminal 10 and an initial program loader (IPL).
  • CPU central processing unit
  • IPL initial program loader
  • SSD solid state drive
  • the operation button 108 operated by the user, the power switch 109 for switching ON / OFF the power of the terminal 10, and the network I / F (Interface) 111 for performing data transmission using the communication network 2 are provided. .
  • the terminal 10 also has a built-in camera 112 that captures an object and obtains image data according to control of the CPU 101, an imaging device I / F 113 that controls driving of the camera 112, a built-in microphone 114 that inputs sound, and sound A built-in speaker 115 for outputting the sound, an audio input / output I / F 116 for processing input / output of an audio signal between the microphone 114 and the speaker 115 under the control of the CPU 101, and image data to the external display 120 under the control of the CPU 101
  • the display I / F 117 for transmission, the external device connection I / F 118 for connecting various external devices, the alarm lamp 119 for notifying abnormality of various functions of the terminal 10, and the above respective components are shown.
  • Bus lines 110 such as an address bus and a data bus for electrically connecting Eteiru.
  • the display 120 is a display unit configured by liquid crystal or organic electroluminescence (EL) that displays an image of a subject, an operation, and the like.
  • the display 120 is also connected to the display I / F 117 by a cable 120c.
  • the cable 120c may be a cable for analog RGB (VGA) signals or a cable for component video, or may be a high-definition multimedia interface (HDMI (registered trademark)) or digital video (DVI) (Interactive) signal cable may be used.
  • the camera 112 includes a lens and a solid-state imaging device that converts light into electric charge to digitize an image (image) of a subject, and as a solid-state imaging device, a complementary metal oxide semiconductor (CMOS) or a charge coupled device (CCD) Etc. are used.
  • CMOS complementary metal oxide semiconductor
  • CCD charge coupled device
  • An external camera, an external microphone, an external speaker, etc. are connected to the external device connection I / F 118 by a USB (Universal Serial Bus) cable or the like inserted into the connection port 1132 of the housing 1100 shown in FIG.
  • the external devices of are connectable electrically.
  • the external camera is driven prior to the built-in camera 112 according to the control of the CPU 101.
  • the external microphone or the external speaker 115 is given priority over the built-in microphone 114 or the built-in speaker 115 according to the control of the CPU 101.
  • External speakers drive.
  • the recording medium 106 is configured to be removable from the terminal 10. Further, as long as the nonvolatile memory performs reading or writing of data according to the control of the CPU 101, not only the flash memory 104 but also EEPROM (Electrically Erasable and Programmable ROM) or the like may be used.
  • EEPROM Electrical Erasable and Programmable ROM
  • FIG. 5 is a hardware configuration diagram of the terminal 10 according to the present embodiment.
  • the camera 112, the microphone 114, and the speaker 115 are external devices attached externally, and are connected to the external device connection I / F 118 by cables (112c, 114c, 115c), respectively.
  • the general-purpose terminal is not provided with the operation button 108, and instead, a keyboard 120 and a mouse 121 are provided as means for receiving an input such as a character or a selection result from the user.
  • the alarm lamp 119 is not provided in the general-purpose terminal, and the abnormality of the terminal 10 is notified by the speaker 115 or the display 120.
  • FIG. 6 is a hardware configuration diagram of a management system 50 according to the present embodiment of the present invention.
  • the management system 50 includes a CPU 201 that controls the overall operation of the management system 50, a ROM 202 that stores programs used to drive the CPU 201, such as IPL, a RAM 203 that is used as a work area of the CPU 201, and various programs for the management system 50.
  • HD 204 for storing data
  • HDD (Hard Disk Drive) 205 for controlling reading and writing of various data to HD 204 according to control of CPU 201
  • media for controlling reading and writing (storage) of data to recording media 206 such as flash memory.
  • a drive 207 a display 208 for displaying various information such as a cursor, a menu, a window, characters, or an image, a network I / F 209 for performing data communication using the communication network 2, characters ,
  • a keyboard 211 having a plurality of keys for inputting numerical values, various instructions, etc., a mouse 212 for selecting and executing various instructions, selecting an object to be processed, moving a cursor, etc. as an example of a removable recording medium
  • a CD-ROM drive 214 that controls reading and writing of various data to a CD-ROM (Compact Disc Read Only Memory) 213, and for electrically connecting the above-described components as shown in FIG.
  • a bus line 210 such as an address bus or a data bus is provided.
  • the relay device 30 since the relay device 30, the application server 80, the program providing system 90, and the maintenance system 100 have the same hardware configuration as the management system 50, the description will be omitted.
  • FIG. 7 is a software configuration diagram of the terminal 10.
  • the OS 1020, the call application 1031, the balance inquiry application 1032, and the telemedicine application 1033 operate on the work area 1010 of the RAM 103.
  • the OS 1020 is installed on the terminal 10 before shipment from the factory, although not particularly limited.
  • the call application 1031, balance inquiry application 1032, and telemedicine application 1033 may be acquired from the application server 80 and installed after factory shipment.
  • the OS 1020 is basic software that provides basic functions and manages the entire terminal 10.
  • the browser is software that operates on the OS 1020 and is used to display and view information in accordance with a certain purpose.
  • the call application 1031, balance inquiry application 1032, and telemedicine application 1033 are software operating on the browser 1021 and are used for the purpose of communication with another terminal 10, inquiry of communication fee, and the like. Note that, according to an embodiment of the present invention, each of the call application 1031, the balance inquiry application 1032, and the telemedicine application 1033 may correspond to different communication protocols.
  • the call application 1031, the balance inquiry application 1032, and the telemedicine application 1033 are an example, and other applications may be installed, but three types of applications have been described for the sake of simplification of the description.
  • call applications of different protocols may be installed as described in (1) to (7) above.
  • FIG. 8 is a functional block diagram of the terminal 10, the management system 50, and the application server 80 which constitute a part of the communication system 1 of the present embodiment.
  • the terminal 10 and the management system 50 are connected to be able to perform data communication via the communication network 2.
  • the terminal 10 includes a device control unit 1050 and a communication control unit 1060.
  • the device control unit 1050 is realized by activating the OS 1020 and the browser 1021 shown in FIG. 7.
  • the communication control unit 1060 is realized by activating any of the call application 1031, the balance inquiry application 1032, and the telemedicine application 1033 shown in FIG.
  • the device control unit 1050 further includes a transmission / reception unit 11, an operation input reception unit 12, a display control unit 13, a start request unit 14, and a storage / readout unit 19. These units are functions realized by any of the components shown in FIG. 4 or FIG. 5 being operated by an instruction from the CPU 101 according to a program expanded on the RAM 103 from the flash memory 104. is there.
  • the communication control unit 1060 has a transmission / reception unit 21, an activation unit 22, a display control unit 24, a function execution unit 25, and a storage / readout unit 29. These units are realized by any one of the components shown in FIG. 4 or 5 being operated by an instruction from the CPU 101 according to a call application (program) developed on the RAM 103 from the flash memory 104. Function.
  • the terminal 10 further includes a storage unit 1000 constructed by the ROM 102, the RAM 103, and the flash memory 104 shown in FIG. 4 or 5.
  • the storage unit 1000 of the terminal 10 stores authentication data 1001 as authentication information used to authenticate a login request source when the terminal 10 makes a login request to the management system 50.
  • certificate information is stored in the dedicated terminal, and further, a password is optionally stored.
  • client certificate authentication can be used on the dedicated terminal, and password authentication can optionally be used.
  • a password is stored in the general-purpose terminal.
  • password authentication can be used in the general-purpose terminal.
  • each functional configuration of the device control unit 1050 in the terminal 10 will be described in detail using FIG. In the following, in describing each functional configuration of the device control unit 1050 in the terminal 10, among the components shown in FIG. 4 or FIG. 5, each functional configuration of the device control unit 1050 is realized. The relationship with the main components will also be described.
  • the transmission / reception unit 11 of the terminal 10 shown in FIG. 8 is realized by an instruction from the CPU 101 and the network I / F 111 shown in FIG. 4 or FIG. , Send and receive various data (or information) with each device or system.
  • Operation input reception unit 12 is realized by an instruction from CPU 101 shown in FIG. 4 or FIG. 5, and operation buttons (108a, 108b, 108c, 108d, 108e) shown in FIG. , Accepts various inputs or selections by the user. For example, when the user turns on the power switch 109 shown in FIG. 3, the operation input receiving unit 12 shown in FIG. 8 receives power on and turns on the power.
  • the display control unit 13 is realized by an instruction from the CPU 101 shown in FIG. 4 or FIG. 5 and the display I / F 117, and transmits image data sent from the other party to the display 120 when communicating. Control the
  • the storage / readout unit 19 is executed by an instruction from the CPU 101 and the SSD 105 shown in FIG. 4 or 5 or realized by an instruction from the CPU 101, and stores various data in the storage unit 1000. Processing to read out various data stored in
  • the activation request unit 14 is a function realized by the browser 1021 based on an instruction from the CPU 101 shown in FIG. 4 or FIG. 5, and the call application (1031, 1032,. Request to activate 1033, 1034).
  • each functional configuration of the communication control unit 1060 in the terminal 10 will be described in detail using FIGS. 4, 5 and 8.
  • FIGS. 4, 5 and 8 In the following, in describing each functional configuration of the communication control unit 1060 in the terminal 10, among the components shown in FIG. 4 or FIG. 5, each functional configuration of the communication control unit 1060 is realized. The relationship with the main components will also be described.
  • the transmission / reception unit 21 shown in FIG. 8 is realized by an instruction from the CPU 101 and the network I / F 111 shown in FIG. 4 or FIG. Or send and receive various data (or information) with the system etc.
  • the activation unit 22 is realized by an instruction from the CPU 101 shown in FIG. 4 or 5, and when the operation input acceptance unit 12 of the device control unit 1050 accepts the selection of an application by the user, the operation input acceptance unit 12.
  • the operation of the communication control unit 1060 (call application) is started based on the start request.
  • the display control unit 24 is realized by an instruction from the CPU 101 shown in FIG. 4 or 5 and the display I / F 117, and performs control for transmitting screen data to the display 120.
  • the function execution unit 25 is realized by an instruction from the CPU 101 shown in FIG. 4 or FIG. 5 and the camera 112, the microphone 114, the speaker 115, etc., and performs control for realizing communication by an image or sound. .
  • the storage / readout unit 29 is executed by an instruction from the CPU 101 and the SSD 105 shown in FIG. 4 or 5 or realized by an instruction from the CPU 101, stores various data in the storage unit 1000, or stores the data. Processing to read out various data stored in
  • the management system 50 includes a transmission / reception unit 51, an authentication unit 52, a start control unit 55, and a storage / readout unit 59. These functions are realized by any one of the components shown in FIG. 6 being operated by an instruction from the CPU 201 according to a program for the management system 50 developed on the RAM 203 from the HD 204 or It is a means.
  • the management system 50 further includes a storage unit 5000 constructed by the HD 204 shown in FIG. In the storage unit 5000, DBs (5001, 5003, 5004, 5006, 5007) configured by respective tables as described below are constructed.
  • FIG. 9 is a conceptual diagram showing a terminal authentication management table.
  • a terminal authentication management DB 5001 configured of a terminal authentication management table as shown in FIG. 9 is constructed.
  • a password for authentication and information indicating permission / prohibition of client certificate authentication are managed in association with each terminal ID of all the terminals 10 managed by the management system 50.
  • the terminal 10aa whose terminal ID is "01aa” can use password authentication and the password for password authentication is "aaaa”.
  • the terminal 10ab whose terminal ID is "01ab” can use client certificate authentication.
  • the terminal 10ac whose terminal ID is "01ac” can use password authentication and client certificate authentication, and it is shown that the password for password authentication is "cccc".
  • the terminal ID may be any information that can specify the terminal 10 of the communication destination, and may be information that is not unique to the terminal 10 other than the information unique to the terminal 10. For example, it may be information identifying a user who uses the terminal 10, or identification information stored in a recording medium readable by the terminal 10.
  • FIG. 10 is a conceptual diagram showing an application usage management table.
  • an application usage management DB 5003 configured of an application usage management table as shown in FIG. 10 is constructed.
  • the availability information indicating availability of applications is associated and managed. . Note that the availability information “On” indicates that the availability is available, and the availability information “Off” indicates that the availability is not available.
  • the condition when the application can be used, the condition can be added and managed.
  • the call application identified by the application ID "a001” and the application ID identified by "a002” It is indicated that the balance inquiry application to be used can be used, and the remote medical application identified by the application ID “a 003” can not be used.
  • the usable period of the call application is from "January 1, 2014" to "September 30, 2014".
  • FIG. 11 is a conceptual diagram showing an application URL management table.
  • an application URL management DB 5004 configured by an application URL management table as shown in FIG. 11 is constructed.
  • URL information in the communication network 2 of icon data of these applications and URL information in the communication network 2 of these applications are managed in association with each of a plurality of application IDs.
  • FIG. 12 is a conceptual diagram showing an application authorization management table.
  • an application authorization management DB 5006 configured by an application authorization management table as shown in FIG. 12 is constructed.
  • an authentication method effective as an authentication method of the activation request source of this application is associated and managed.
  • the management system 50 receives a request for activating a desired application from the terminal 10, the management system 50 authorizes access to the application under the condition that the terminal 10 is authenticated by the effective authentication method in the desired application. It is possible to In the application authorization management table shown in FIG.
  • the call application identified by the application ID “a 001” has access to the application. It has been shown to be approved. Also, in the application authorization management table, the remote medical application identified by the application ID “a 003” indicates that access to the application is authorized when the activation request source is authenticated by client certificate authentication. It is done.
  • FIG. 13 is a conceptual diagram showing an access token management table.
  • an access token management DB 5007 configured by the access token management table as shown in FIG.
  • an access token as authorization information indicating that access to the application has been authorized is performed. It associates and manages. For example, in the access token management table shown in FIG. 13, when the terminal 10aa identified by the terminal ID "01aa" is authorized to access the call application identified by the application ID "a001", access is made as the authorization information It is shown that the token "abcdefg" is issued.
  • each functional configuration of management system 50 will be described in detail.
  • the main components for realizing the respective functional configurations of the communication management system 50 will be described. The relationship is also explained.
  • the transmission / reception unit 51 is executed by an instruction from the CPU 201 shown in FIG. 6 and the network I / F 209 shown in FIG. 6 and transmits various terminals (devices or systems) and various data (or Send and receive information).
  • the authentication unit 52 is realized by an instruction from the CPU 201 shown in FIG. 6, and searches the terminal authentication management table (see FIG. 9) using the terminal ID and password received by the transmission / reception unit 51 as search keys. Terminal authentication is performed by determining whether the same terminal ID and password are managed in the terminal authentication management table.
  • the activation control unit 55 is realized by an instruction from the CPU 201 shown in FIG. 6, determines whether or not to activate the application according to the activation request, and controls the activation of the application.
  • Storage / readout unit 59 is implemented by an instruction from CPU 201 shown in FIG. 6 and HDD 205 shown in FIG. 6 or realized by an instruction from CPU 201, and stores various data in storage unit 5000, and a storage unit A process of extracting various data stored in 5000 is performed.
  • the application server 80 includes a transmission / reception unit 81 and a storage / readout unit 89. These functions are realized by any of the components shown in FIG. 6 being operated by an instruction from the CPU 201 according to a program for the application server 80 developed on the RAM 203 from the HD 204 or It is a means. Further, the application server 80 has a storage unit 8000 constructed by the HD 204 shown in FIG.
  • an application hosting DB 8001 is constructed.
  • the app hosting DB stores and manages the apps uploaded to the app server 80.
  • the transmission / reception unit 81 is executed by an instruction from the CPU 201 shown in FIG. 6 and the network I / F 209 shown in FIG. 6 and transmits various terminals (devices or systems) and various data (or Send and receive information).
  • the storage / readout unit 89 is executed by an instruction from the CPU 201 shown in FIG. 6 and the HDD 205 shown in FIG. 6, or realized by an instruction from the CPU 201, stores various applications in the storage unit 8000, and a storage unit. A process of extracting various applications stored in 8000 is performed.
  • FIG. 14 is a conceptual diagram showing the state of transmission and reception of various information in the communication system 1.
  • the management system 50 (an example of the access control apparatus) controls the activation of the application based on a request from the terminal 10 (an example of control of access from the communication terminal to the application).
  • the application authorization management DB 5006 (an example of authentication method management means) of the management system 50 is an effective authentication for authenticating the activation request source (an example of an access request source) of this application for each application ID for identifying the application.
  • Manage methods an example of authentication information in association with each other.
  • the authentication unit 52 (an example of the authentication unit) of the management system 50 authenticates the terminal 10 which is the login request source by an authentication method available in the terminal 10 based on the login request from the terminal 10.
  • the transmission / reception unit 51 (an example of an access request receiving unit) of the management system 50 receives a request for activation of a desired application (an example of a request involving access to a desired application) from the terminal 10.
  • the activation control unit 55 an example of the access control means ) Is controlled so as not to access the above-mentioned desired application.
  • the activation control unit 55 selects the terminal 10. By notifying the terminal 10 of the URI of the desired application described above, the terminal 10 is controlled to be accessible to the desired application.
  • the management system 50 authenticates each terminal 10 by any authentication method, if the authentication method is not a valid authentication method for authenticating the application activation request source, the management system 50 Since it is possible to prevent access, it is easy to secure the security that the app expects.
  • the application usage management DB 5003 (an example of application management means) of the management system 50 is an application ID of an application that can be used in this terminal 10 for each terminal ID of the terminal 10 that is an application activation request source (an example of an access request source). Associate and manage (an example of application information).
  • the activation control unit 55 is a desired application when the application ID indicating the desired application is not managed in the application usage management DB 5003 in association with the terminal ID of the terminal 10 that is the request source of the activation of the desired application. Control the app not to launch.
  • the application ID indicating the desired application is managed in the application usage management DB 5003 in association with the terminal ID of the terminal 10 which is the request source of the activation of the desired application, the desired application is activated. Control. In this case, security can be improved because access to the application can be controlled based on both the availability of the application and the validity of the authentication method.
  • the application usage management DB 5003 associates and manages a period (an example of period information) in which an application can be used, for each of the terminal ID of the terminal 10 that is the start request source of the application and the application ID. As a result, it becomes possible to set an available period for each application available on the terminal 10.
  • the application hosting DB 8001 (an example of a storage unit) in the application server 80 of the communication system 1 stores an application operating on the terminal 10.
  • the start control unit 55 of the management system 50 can control the start of the application in the terminal 10 by notifying the terminal 10 of a URI (an example of access information) for accessing the application stored in the application hosting DB 8001. it can.
  • a URI an example of access information
  • FIG. 15 is a sequence diagram showing processing of a preparation phase for starting communication.
  • the operation input receiving unit 12 shown in FIG. 8 receives power ON, and activates the terminal 10 (step S1).
  • the transmission / reception unit 11 makes a login request to the management system 50 via the communication network 2 by the authentication method available in the terminal 10, using the reception of the power ON as a trigger (step S2).
  • the transmitting and receiving unit 51 of the management system 50 receives a login request.
  • the login request may be triggered by an instruction input by the user of the terminal 10 of the login request source.
  • the login request includes authentication information for authenticating the login request source according to the terminal ID for identifying the terminal 10 as the request source and the authentication method available in the terminal 10. There is.
  • the authentication information may be a password or client certificate information.
  • the terminal ID and the authentication information are data read from the storage unit 1000 via the storage / readout unit 19 and sent to the transmission / reception unit 11.
  • the terminal ID and the password may be input by the user of the terminal 10 of the login request source. Further, when login request information is transmitted from the terminal 10 to the management system 50, the management system 50 on the receiving side can acquire the IP address of the terminal 10 on the transmitting side.
  • the authentication unit 52 of the management system 50 authenticates the terminal 10 as the login request source based on the terminal ID and the authentication information included in the login request information received via the transmission / reception unit 51 (step S3).
  • the terminal authentication management table (see FIG. 9) of the storage unit 5000 is searched using the password transmitted from the terminal 10 as a search key, and this terminal authentication management is performed. Terminal authentication is performed by determining whether the same terminal ID and password are managed in the table.
  • the terminal authentication management table (see FIG. 9) of the storage unit 5000 is searched using the terminal ID transmitted from the terminal 10 as a search key, and this terminal Refer to whether or not 10 client certificate authentication is permitted.
  • terminal authentication is performed by determining whether the client certificate information transmitted from the terminal 10 is valid.
  • the storage / readout unit 59 associates the authentication method used for authentication in association with the terminal ID of the terminal 10 of the login request source, stores the management method in the storage unit 5000 (Ste S4). Then, the transmission and reception unit 51 of the management system 50 transmits the authentication result information indicating the authentication result obtained by the authentication unit 52 to the login request source terminal 10 via the communication network 2 (step S5). . Thereby, the transmission / reception unit 11 of the terminal 10 of the login request source receives the authentication result information. Subsequently, a case where it is determined by the authentication unit 52 that the terminal has a valid usage right will be described below.
  • FIG. 16 is a sequence diagram showing processing until the application icon is displayed.
  • the transmission / reception unit 11 of the terminal 10 requests the management system 50 via the communication network 2 for a list of available application candidates (Step S31). Thereby, the transmitting and receiving unit 51 of the management system 50 receives the request for the usable application.
  • This request includes the terminal ID of the terminal 10 of the list request source.
  • the storage / readout unit 59 of the management system 50 searches the application usage management table (see FIG. 10) using the terminal ID of the terminal 10 of the list request source received in step S31 as a search key,
  • the application ID corresponding to the terminal ID and the use conditions (the effective period start date and the effective period end date) are read out (step S32).
  • the storage / readout unit 59 is within the valid period at the time of this processing (valid date to effective end date Period) is extracted, and using the extracted application ID as a search key, the application URL management table (see FIG. 11) is searched to read out the URL information of the icon corresponding to the application ID (step S33) .
  • the transmitting / receiving unit 11 transmits available application information as a list of available application candidates to the terminal 10 of the list request source via the communication network 2 (step S34).
  • the available application information includes the URL information of the icon read in step S33.
  • the transmission / reception unit 11 of the terminal 10 of the list request source receives the usable application information.
  • the transmission / reception unit 11 of the terminal 10 accesses a resource in the application hosting DB 8001 indicated by the URL of the icon received in step S34, and requests acquisition of icon image information (step S35).
  • the transmitting and receiving unit 81 of the application server 80 receives an acquisition request for image information of an icon.
  • the storage / readout unit 89 of the application server 80 reads out the image information of the icon requested at step S35 from the application hosting DB 8001 of the storage unit 8000 (step S36). Then, the transmission / reception unit 81 transmits the image information of the icon to the acquisition request source terminal 10 via the communication network 2 (step S37). Thereby, the transmission / reception unit 11 of the terminal 10 of the request source receives the image information of the icon.
  • FIG. 18 is a diagram showing an example of the application list screen.
  • icons of applications within the effective period are displayed.
  • icons (141, 142, 143) of three applications indicated by three application IDs (a001, a002, a003) are displayed.
  • FIG. 17 is a sequence diagram showing a process of requesting activation of an application.
  • operation input reception unit 12 of terminal 10 receives the selection of the application icon by the user (step S41). ). Subsequently, the transmission / reception unit 11 of the terminal 10 transmits activation request information indicating a request for activation of the selected application to the management system 50 via the communication network 2 (step S42).
  • the activation request information includes the terminal ID of the activation request source terminal 10 and the application ID of the selected application.
  • the transmission / reception unit 51 of the management system 50 receives the activation request information to receive the activation request.
  • the activation control unit 55 of the management system 50 determines whether or not the application according to the activation request can be activated (step S43). The process of step S43 will be described in detail using FIG. FIG. 19 is a flowchart showing a process of determining whether or not an application can be activated.
  • the storage / readout unit 59 of the management system 50 extracts the authentication method used by the start request source terminal 10 by searching the storage unit 5000 using the terminal ID of the start request source terminal 10 as a search key. (Step S43-1). Subsequently, the storage / readout unit 59 extracts the corresponding authentication method by searching the application authorization management table (see FIG. 12) using the application ID of the application concerning the activation request as a search key (step S43-2). ).
  • the activation control unit 55 determines whether the authentication method extracted in step S43-2 includes the authentication method extracted in step S43-1 (step S43-3). If the authentication method extracted in step S43-2 includes the authentication method extracted in step S43-1 (YES in step S43-3), the activation control unit 55 permits the application activation request. , And control the activation of the application (step S43-4).
  • the activation control unit 55 searches for the access token management table (see FIG. 13) using the terminal ID of the terminal 10 of the activation request source and the application ID of the application for the activation request as a search key. Are extracted (step S43-5). Subsequently, the activation control unit 55 reads out the URL information of the corresponding application by searching the application URL management table (see FIG. 11) using the application ID of the application related to the activation request as a search key (step S43- 6).
  • step S43-2 when the authentication method extracted in step S43-2 does not include the authentication method extracted in step S43-1 (NO in step S43-3), the activation control unit 55 requests an application activation. Reject (step S43-7). In this case, the transmitting / receiving unit 51 ends the process by transmitting an error message to the start request source terminal 10 (step S43-8).
  • the transmission / reception unit 51 of the management system 50 transmits activation availability information indicating permission of activation of an application to the activation request source terminal 10 (step S44). If the activation is permitted in step S43-4, the access token extracted in step S43-5 and the information extracted in step S43-6 are used as information for accessing the application related to the activation request. The app's URL information will also be sent.
  • the display control unit 13 causes the display 120 to display activation availability information indicating activation availability.
  • the activation request unit 14 of the device control unit 1050 shown in FIG. 8 instructs the activation unit 22 of the communication control unit 1060 to activate, whereby the communication control unit 1060 is activated. (Step S45). That is, the application selected by the user is activated. The processing before this is processing by the device control unit 1050, but after this, it is processing by the communication control unit 1060.
  • the transmission / reception unit 21 transmits the access token transmitted in step S44 to the application server 80, and accesses the URL of the application included in the activation permission information to request download of the application (step S46). ).
  • the storage and readout unit 89 reads the application specified by the URL (step S47).
  • the read application is transmitted by the transmission / reception unit 81 to the terminal 10 of the download request source.
  • the terminal 10 as the activation request source can operate the application on the browser 1021.
  • the communication system 1 of the second embodiment is different from that of the first embodiment in that the management system 50 has a list creation unit 56 as shown in FIG.
  • FIG. 20 is a functional block diagram of the management system 50.
  • the list creation unit 56 creates a list of applications that can be requested to be activated on the terminal 10.
  • FIG. 21 is a flow diagram showing a process of creating a list of applications.
  • the process of step S32 in the first embodiment is changed to a series of processes shown in FIG.
  • the storage / readout unit 59 of the management system 50 searches the application usage management table (see FIG. 10) using the terminal ID of the terminal 10 of the list request source as a search key, and thereby the application ID corresponding to this terminal ID. , Effective period start date, and effective period end date are read (step S32-1). Subsequently, the list creation unit 56 identifies application candidates to be included in the list by excluding application IDs that are not within the valid period at the time of processing from the read application IDs (step S32-2).
  • the storage / readout unit 59 extracts the authentication method used by the terminal 10 of the list request source by searching the storage unit 5000 using the terminal ID of the terminal 10 of the list request source as a search key (step S32) -3). Furthermore, the storage / readout unit 59 extracts the corresponding authentication method by searching the application authorization management table (see FIG. 12) using the application ID of each candidate application identified in step S32-2 as a search key. (Step S32-4).
  • the list creation unit 56 determines, for each candidate application, whether the authentication method extracted in step S32-3 matches the authentication method extracted in step S32-4 (step S32). -5).
  • step S32-5 the list creation unit 56 determines to include the candidate application in the list of applications that can be requested to be activated (step S32-6). If the authentication methods do not match (NO in step S32-5), it is determined that the candidate application is not included in the list of applications that can be requested to be activated (step S32-7).
  • the list creation unit 56 creates a list of applications that can be requested to be activated on the terminal 10 based on the application ID determined to be included in the list (step S32) -8)
  • the storage / readout unit 59 searches the application URL management table (see FIG. 11) using each application ID included in the list created in step S32 as a search key to obtain this application ID.
  • the URL information of the icon corresponding to is read out (step S33).
  • the subsequent processing is the same as that of the first embodiment, so the description will be omitted.
  • the relay device 30, the management system 50, the program providing system 90, and the maintenance system 100 in the above embodiment may be constructed by a single computer, or each part (function or means) is divided and arbitrarily assigned. It may be built by multiple computers. Also, in the case where the program providing system 90 is constructed by a single computer, the program sent by the program providing system 90 may be divided into a plurality of modules and may be sent separately. It may be sent. Furthermore, when the program providing system 90 is constructed by a plurality of computers, the plurality of modules may be transmitted from each computer in a separated state.
  • a recording medium such as a CD-ROM storing the terminal program, the relay apparatus program, or the transmission management program according to each of the above embodiments, the HD 204 storing these programs, and a program including the HD 204
  • the providing system 90 is used as a program product (Program Product) when the terminal program, the relay device program, and the transmission management program are provided to the user or the like domestically or abroad.
  • each ID in the above embodiment indicates identification information such as a language, characters, symbols, or various marks used to uniquely identify each.
  • each ID may be identification information in which at least two of the language, characters, symbols, and various marks are combined.
  • the application ID is an example of application identification information
  • the application identification information includes the name of the application as well as the application ID.
  • the terminal ID is an example of terminal identification information, and the terminal identification information includes the serial number of the terminal 10, the user ID assigned to the user of the terminal 10, and the like in addition to the terminal ID.
  • the icon shown in FIG. 18 may include characters or symbols in the characters, symbols, or symbols.
  • the video conference terminal was demonstrated as an example of the terminal 10, it does not restrict to this.
  • the request source terminal and the destination terminal may be an IP (Internet Protocol) telephone, an Internet telephone, a PC (Personal Computer), or the like.
  • IP Internet Protocol
  • PC Personal Computer
  • not only terminals capable of communication but also information processing terminals capable of various data communication in addition to communication may be communication terminals such as smart phones, tablet terminals, game machines, car navigation devices and the like.
  • the communication management system 50 executes various processes as a communication management system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Electromagnetism (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

 通信端末からアプリケーションへのアクセスを制御するアクセス制御装置であって、前記アプリケーション毎に、前記アプリケーションへのアクセス要求元を認証するために有効な認証方式を示す認証情報を関連付けて管理する認証方式管理手段と、通信端末からの要求に基づいて、前記通信端末において利用可能な認証方式により要求元を認証する認証手段と、前記通信端末から、所望のアプリケーションへのアクセスを伴う要求を受け付けるアクセス要求受付手段と、前記認証方式管理手段において、前記所望のアプリケーションに関連付けられて、前記認証に用いられた認証方式を示す認証情報が管理されていない場合には前記通信端末を前記所望のアプリケーションにアクセスさせないように、一方、管理されている場合にはアクセスを制御するアクセス制御手段と、を有するアクセス制御装置を提供する。

Description

アクセス制御装置、通信システム、プログラム、及びアクセス制御方法
 本発明は、通信端末からアプリケーションへのアクセスを制御する発明に関する。
 近年、出張経費及び出張時間を削減する要請に伴い、インターネットや専用線等の通信ネットワークを介して通信を行う通信システムが普及している。通信システムのうち、例えば、テレビ会議システムでは、複数の通信端末間で、画像データ及び音データの送受信が行われることにより、テレビ会議を実現することができる(特許文献1参照)。
 また、テレビ会議システムにおいては、通信端末の認証に用いられる端末証明書情報に基づいて、伝送管理システムや、アップデートシステム、画面提供システム等のURIを通信端末へ通知する方法が知られている(特許文献2参照)。この方法によると、一度の認証により、伝送管理システム等の各サービスプロバイダにアクセスすることが可能となるので利便性が向上する。
 一方、サービスを提供するためのアプリケーションとしては、例えば、Java(登録商標)アプリケーションなど、プラットフォームに依存することなく動作するものが開発されている。これにより、PC(Personal Computer)とテレビ会議専用端末などの異なるプラットフォームの通信端末が、それぞれ同じアプリケーションを動作させることにより、異端末間の通信等の異端末間を連携させるサービスの提供が可能となる。
特開2008-227577号公報 特開2012-134940号公報
 しかしながら、通信端末のプラットフォームが異なる場合、それぞれの通信端末において利用可能な認証方式は異なることがある。このため、それぞれの通信端末が利用した認証方式による認証に基づいてアプリケーションへのアクセスを許可した場合には、認証方式毎に信頼性が異なるため、アプリケーション側が期待する安全性を担保しにくくなるという課題が生じる。
 本発明の第一の側面によれば、通信端末からアプリケーションへのアクセスを制御するアクセス制御装置であって、前記アプリケーション毎に、前記アプリケーションへのアクセス要求元を認証するために有効な認証方式を示す認証情報を関連付けて管理する認証方式管理手段と、通信端末からの要求に基づいて、前記通信端末において利用可能な認証方式により要求元を認証する認証手段と、前記通信端末から、所望のアプリケーションへのアクセスを伴う要求を受け付けるアクセス要求受付手段と、前記認証方式管理手段において、前記所望のアプリケーションに関連付けられて、前記認証に用いられた認証方式を示す認証情報が管理されていない場合には、前記通信端末を前記所望のアプリケーションにアクセスさせないようにする一方で、前記認証方式管理手段において、前記所望のアプリケーションに関連付けられて、前記認証に用いられた認証方式を示す認証情報が管理されている場合には、前記通信端末から前記所望のアプリケーションへのアクセスを制御するアクセス制御手段と、を有することを特徴とするアクセス制御装置である。
 以上説明したように本発明によれば、アクセス制御装置は、アプリケーション毎に、このアプリケーションへのアクセス要求元を認証するために有効な認証方式を示す認証情報を関連付けて管理する。これにより、アプリケーションへのアクセス要求元を、任意の認証方式により認証していた場合でも、この認証方式が有効な認証方式でない場合には、アクセス要求元をアプリケーションにアクセスさせないようにすることが可能となるので、アプリケーション側が期待する安全性を担保しやすくなるという効果を奏する。
本発明の一実施形態に係る通信システムの概略図である。 認証・認可方式を示すフロー図である。 通信端末の外観図の一例である。 通信端末のハードウェア構成図である。 通信端末のハードウェア構成図である。 通信管理システム及び中継装置のハードウェア構成図である。 通信端末のソフトウェア構成図である。 通信端末、通信管理システム、及びアプリケーションサーバの各機能ブロック図である。 端末認証管理テーブルを示す概念図である。 アプリ利用管理テーブルを示す概念図である。 アプリURL管理テーブルを示す概念図である。 アプリ認可管理テーブルを示す概念図である。 アクセストークン管理テーブルを示す概念図である。 通信システムにおける各種情報の送受信の状態を示した概念図である。 通信を開始する準備段階の処理を示したシーケンス図である。 通信端末が起動してからアプリアイコンを表示させるまでの処理を示したシーケンス図である。 アプリケーションの起動を要求する処理を示したシーケンス図である。 アプリケーションリストの画面例を示した図である。 アプリケーションの起動の可否を判断する処理を示したフロー図である。 通信管理システムの機能ブロック図である。 アプリケーションのリストを作成する処理を示したフロー図である。
 以下、図面を用いて、本発明の一実施形態について説明する。
 〔第1の実施形態〕
 まず、本発明の第1の実施形態について説明する。
 <<実施形態の全体構成>>
 図1は、本発明の第1の実施形態に係る通信システムの概略図である。図1に示されているように、通信システム1は、複数の通信端末(10aa,10ab,…)、各通信端末(10aa,10ab,…)用のディスプレイ(120aa,120ab,…)、複数の中継装置(30a,30b,30c,30d)、通信管理システム50、アプリケーションサーバ80、プログラム提供システム90、及びメンテナンスシステム100によって構築されている。
 なお、以下、「アプリケーション」は「アプリ」と省略して説明する。また、以下では、「通信端末」は単に「端末」として表され、「通信管理システム」は単に「管理システム」として表されている。また、複数の端末(10aa,10ab,…)のうち任意の端末は、「端末10」と表され、複数のディスプレイ(120aa,120ab,…)のうち任意のディスプレイは「ディスプレイ120」と表され、複数の中継装置(30a,30b,30c)のうち任意の中継装置は「中継装置30」と表されている。また、ルータ(70a,70b,70c,70d,70ab,70cd)のうち任意のルータは、「ルータ70」と表されている。なお、この通信は、音、映像(画像)、又は、音及び映像(画像)によって実現することができる。
 この通信システム1によって、通信データの一例としての画像データ及び音データの通信が行われることで、遠隔地間のテレビ会議等を実現することができる。なお、複数のルータ(70a,70b,70c,70d,70ab,70cd)は、通信データの最適な経路の選択を行う。また、アプリサーバ80は、各端末10で動作する各種アプリ(オンラインアプリ)を管理する。各端末10は、アプリサーバ80から各種アプリをダウンロードして利用する。
 また、端末(10aa,10ab,10ac,・・・)、中継装置30a、及びルータ70aは、LAN2aによって通信可能に接続されている。通信端末(10ba,10bb,10bc,・・・)、中継装置30b、及びルータ70bは、LAN2bによって通信可能に接続されている。また、LAN2a及びLAN2bは、ルータ70abが含まれた専用線2abによって通信可能に接続されている。更に、LAN2a、LAN2b、及び専用線2abは、会社の一例としてX社内で構築されている。例えば、LAN2aはX社のA事業所内で構築されており、LAN2bはX社のB事業所内で構築されている。
 また、X社の保有する端末10のうち、端末(10aa,10bc)は、テレビ会議の用途の他、テレビ会議に関連しない用途でも利用可能な汎用端末である。X社の保有する残りの端末10は、テレビ会議の用途で利用可能な専用端末である。専用端末と汎用端末とは、それぞれ、プラットフォームが異なっている。
 一方、通信端末(10ca,10cb,10cc,・・・)、中継装置30c、及びルータ70cは、LAN2cによって通信可能に接続されている。通信端末10d(10da,10db,10dc,・・・)、中継装置30d、及びルータ70dは、LAN2dによって通信可能に接続されている。また、LAN2c及びLAN2dは、ルータ70cdが含まれた専用線2cdによって通信可能に接続されている。更に、LAN2c、LAN2d、及び専用線2cdは、所定の会社の一例としてY社内で構築されている。例えば、LAN2cはY社のC事業所内で構築されており、LAN2dはY社のD事業所内で構築されている。X社及びY社は、それぞれルータ(70ab,70cd)からインターネット2iを介して通信可能に接続されている。
 また、Y社の保有する端末10のうち、端末(10cc,10dc)は、テレビ会議の用途の他、テレビ会議に関連しない用途でも利用可能な汎用端末である。Y社の保有する残りの端末10は、テレビ会議の用途で利用可能な専用端末である。専用端末と汎用端末とは、それぞれ、プラットフォームが異なっている。
 また、管理システム50、アプリサーバ80、プログラム提供システム90、及びメンテナンスシステム100は、インターネット2iに接続されている。なお、管理システム50、プログラム提供システム90、及びメンテナンスシステム100の設置場所は限定されず、それぞれのシステムが同一地域あるいは同一国内に設置されていても、異なる地域あるいは異なる国内にそれぞれ設置されていても良い。
 また、本実施形態では、LAN2a、LAN2b、専用線2ab、インターネット2i、専用線2cd、LAN2c、及びLAN2dによって、本実施形態の通信ネットワーク2が構築されている。この通信ネットワーク2には、有線だけでなく、WiFi(Wireless Fidelity)やBluetooth(登録商標)等の無線による通信が行われる箇所があってもよい。
 また、図1において、各端末10、各中継装置30、管理システム50、各ルータ70、プログラム提供システム90、及びメンテナンスシステム100の下に示されている4組の数字は、一般的なIPv4におけるIPアドレスを簡易的に示している。例えば、端末10aaのIPアドレスは「1.2.1.3」である。また、IPv4ではなく、IPv6を用いてもよいが、説明を簡略化するため、IPv4を用いて説明している。
 なお、各端末10は、複数の事業所間での通信や、同じ事業所内の異なる部屋間での通信だけでなく、同じ部屋内での通信や、屋外と屋内又は屋外と屋外での通信で使われてもよい。各端末10が屋外で使われる場合には、携帯電話通信網等の無線による通信が行われる。
 また、図1に示されている各端末10は、通信データの送受信により、ユーザの通信を実現する端末であり、例えば、テレビ会議用端末である。更に、端末10は、所定の通信方式(通信の宛先と接続又は切断をするための呼制御方式、及び通信データをIPパケット化するための符号化方式)を利用して、通信データの送受信を行う。
 なお、この呼制御方式としては、(1)SIP(Session Initiation Protocol)、(2)H.323、(3)SIPを拡張したプロトコル、(4)インスタントメッセンジャーのプロトコル、(5)SIPのMESSAGEメソッドを利用したプロトコル、(6)インターネットリレーチャットのプロトコル(IRC(Internet Relay Chat))、(7)インスタントメッセンジャーのプロトコルを拡張したプロトコル等が挙げられる。このうち、(4)インスタントメッセンジャーのプロトコルは、例えば、(4-1)XMPP(Extensible Messaging and Presence Protocol)、又は(4-2)ICQ(登録商標)、AIM(登録商標)、若しくはSkype(登録商標)などで利用されるプロトコルである。また、(7)インスタントメッセンジャーのプロトコルを拡張したプロトコルは、例えば、Jingleである。
 また、端末10は、ユーザの操作に基づいて、テレビ会議用あるいは他の用途のアプリを、アプリサーバ80からダウンロードして利用する。複数の端末10は、お互いに同じアプリを利用した場合、通信ネットワーク2を介して通信を実現することができる。ここで、アプリは、通信及びメッセージアプリを含み、テレビ会議用のアプリの他に、例えば、Skype, Google Talk, LINE, FaceTime, カカオトーク, Tango(登録商標又は未登録商標)等が挙げられる。
 また、管理システム50は、端末10の認証・認可に必要な情報を管理しており、端末10を認証し、アプリへのアクセスを認可するアクセス認可システムの機能を有している。アプリサーバ80は、アプリの実体であるURI(Uniform Resource Identifier)をホストしているサーバである。
 端末10は、通信ネットワーク2を介して各種アプリを利用することができる。この場合、端末10は、アプリをホストしているアプリサーバ80へのURIを取得し、そこへアクセスする。本発明の一実施形態によると、なりすまし等の不正利用や、情報漏洩を防止するために、これらのアプリを利用する際に、図2に示したような、認証・認可方式を用いることができる。なお、図2は、認証・認可方式を示すフロー図である。ステップS101で認証が成功したかを確認し、NOの場合はフローを終了する。一方、YESの場合は、ステップS102で認可情報を作成する。ステップS103で認可情報を送信する。ステップS104でアプリを起動する。以上でフローを終了する。すなわち、端末10は、管理システム50へ認証要求を行う。この認証に成功した場合には、管理システム50は、アプリへのアクセスが認可されていることを示すアクセストークン等の認可情報を作成して端末10へ送信する。端末10では、認可情報をアプリサーバ80へ送信することにより、アプリへアクセスしアプリを起動する。
 管理システム50は、専用端末と汎用端末等の多様なプラットフォームの端末10から認証要求を受け付け、アプリ側に代わって一括して端末10の認証を行う。これにより、各アプリ側において、認証に要するコストを削減することが可能となる。この場合、プラットフォームの違いから、端末10毎に利用可能な認証方式は異なっている。このため、正規に認証済みのアカウントによって、端末10にアプリへのアクセスが認可された場合であっても、用いられた認証方式によっては、アプリ側が期待した信頼性が担保されない場合がある。そこで、本実施形態の通信システム1では、アカウント(端末10)、アカウントの認証方式、アプリの認可情報を関連付けて管理することで、アプリ利用の認可時に、アプリを利用するアカウント方式を限定して、安全性を担保している。
 <<実施形態のハードウェア構成>>
 次に、本実施形態のハードウェア構成を説明する。まず、端末10のハードウェア構成について説明する。端末10には、通話アプリを利用して端末10間のテレビ会議を実現するテレビ会議専用端末(専用端末)と、通話アプリを利用可能であるとともにテレビ会議に関連しない用途でも利用可能なPC(Personal Computer)(汎用端末)と、が含まれている。以下、専用端末の外観について説明する。
 図3は、本実施形態に係る端末10の外観図である。図3に示されているように、端末10は、筐体1100、アーム1200、及びカメラハウジング1300を備えている。このうち、筐体1100の前側壁面1110には、複数の吸気孔によって形成された不図示の吸気面が設けられており、筐体1100の後側壁面1120には、複数の排気孔が形成された排気面1121が設けられている。これにより、筐体1100に内蔵された冷却ファンの駆動によって、不図示の吸気面を介して端末10の後方の外気を取り込み、排気面1121を介して端末10の後方へ排気することができる。筐体1100の右側壁面1130には、収音用孔1131が形成され、後述する内蔵型のマイク114によって音声、物音、雑音等の音が収音可能となっている。
 筐体1100の右側壁面1130側には、操作パネル1150が形成されている。この操作パネル1150には、後述の複数の操作ボタン(108a~108e)、後述の電源スイッチ109、及び後述のアラームランプ119が設けられていると共に、後述の内蔵型のスピーカ115からの出力音を通すための複数の音声出力孔によって形成された音出面1151が形成されている。また、筐体1100の左側壁面1140側には、アーム1200及びカメラハウジング1300を収容するための凹部としての収容部1160が形成されている。筐体1100の右側壁面1130には、後述の外部機器接続I/F118に対して電気的にケーブルを接続するための複数の接続口(1132a~1132c)が設けられている。一方、筐体1100の左側壁面1140には、後述の外部機器接続I/F118に対して電気的にディスプレイ120用のケーブル120cを接続するための不図示の接続口が設けられている。
 なお、以下では、操作ボタン(108a~108e)のうち任意の操作ボタンを示す場合には「操作ボタン108」を用い、接続口(1132a~1132c)のうち任意の接続口を示す場合には「接続口1132」を用いて説明する。
 次に、アーム1200は、トルクヒンジ1210を介して筐体1100に取り付けられており、アーム1200が筐体1100に対して、135度のチルト角θ1の範囲で、上下方向に回転可能に構成されている。図3は、チルト角θ1が90度の状態を示している。カメラハウジング1300には、後述の内蔵型のカメラ112が設けられており、ユーザ、書類、及び部屋等を撮像することができる。また、カメラハウジング1300には、トルクヒンジ1310が形成されている。カメラハウジング1300は、トルクヒンジ1310を介して、アーム1200に取り付けられている。そして、カメラハウジング1300は、トルクヒンジ1310を介してアーム1200に取り付けられており、カメラハウジング1300がアーム1200に対して、図3で示されている状態を0度として±180度のパン角θ2の範囲で、且つ、±45度のチルト角θ3の範囲で、上下左右方向に回転可能に構成されている。
 なお、上記図3の外観図はあくまで一例であってこの外観に限定するものではない。端末10は例えば汎用的なPC、スマートフォン、タブレット型端末、電子黒板、プロジェクターなどの投影装置、自動車に搭載されるカーナビゲーション端末、複合機やプリンタなどの画像形成装置、ウェアラブル端末であってもよい。カメラやマイクは必ずしも内蔵型である必要はなく外付けであってもよい。
 なお、端末10のうち汎用端末、並びに、管理システム50、プログラム提供システム90、及びメンテナンスシステム100は、それぞれ一般のサーバコンピュータの外観と同じであるため、外観の説明を省略する。
 続いて端末10のうち専用端末のハードウェア構成について説明する。図4は、本実施形態に係る端末10のハードウェア構成図である。図4に示されているように、本実施形態の端末10は、端末10全体の動作を制御するCPU(Central Processing Unit)101、IPL(Initial Program Loader)等のCPU101の駆動に用いられるプログラムを記憶したROM(Read Only Memory)102、CPU101のワークエリアとして使用されるRAM(Random Access Memory)103、通信端末10用のプログラム、画像データ、及び音声データ等の各種データを記憶するフラッシュメモリ104、CPU101の制御にしたがってフラッシュメモリ104に対する各種データの読み出し又は書き込みを制御するSSD(Solid State Drive)105、フラッシュメモリ等の記録メディア106に対するデータの読み出し又は書き込み(記憶)を制御するメディアドライブ107、端末10の宛先を選択する場合などに操作される操作ボタン108、端末10の電源のON/OFFを切り換えるための電源スイッチ109、通信ネットワーク2を利用してデータ伝送をするためのネットワークI/F(Interface)111を備えている。
 また、端末10は、CPU101の制御に従って被写体を撮像して画像データを得る内蔵型のカメラ112、このカメラ112の駆動を制御する撮像素子I/F113、音声を入力する内蔵型のマイク114、音声を出力する内蔵型のスピーカ115、CPU101の制御に従ってマイク114及びスピーカ115との間で音声信号の入出力を処理する音声入出力I/F116、CPU101の制御に従って外付けのディスプレイ120に画像データを伝送するディスプレイI/F117、各種の外部機器を接続するための外部機器接続I/F118、端末10の各種機能の異常を知らせるアラームランプ119、及び上記各構成要素を図4に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン110を備えている。
 ディスプレイ120は、被写体の画像や操作用等を表示する液晶や有機EL(Organic Electroluminescence)によって構成された表示部である。また、ディスプレイ120は、ケーブル120cによってディスプレイI/F117に接続される。このケーブル120cは、アナログRGB(VGA)信号用のケーブルであってもよいし、コンポーネントビデオ用のケーブルであってもよいし、HDMI(登録商標)(High-Definition Multimedia Interface)やDVI(Digital Video Interactive)信号用のケーブルであってもよい。
 カメラ112は、レンズや、光を電荷に変換して被写体の画像(映像)を電子化する固体撮像素子を含み、固体撮像素子として、CMOS(Complementary Metal Oxide Semiconductor)や、CCD(Charge Coupled Device)等が用いられる。
 外部機器接続I/F118には、図6に示されている筐体1100の接続口1132に差し込まれたUSB(Universal Serial Bus)ケーブル等によって、外付けカメラ、外付けマイク、及び外付けスピーカ等の外部機器がそれぞれ電気的に接続可能である。外付けカメラが接続された場合には、CPU101の制御に従って、内蔵型のカメラ112に優先して、外付けカメラが駆動する。同じく、外付けマイクが接続された場合や、外付けスピーカが接続された場合には、CPU101の制御に従って、それぞれが内蔵型のマイク114や内蔵型のスピーカ115に優先して、外付けマイクや外付けスピーカが駆動する。
 なお、記録メディア106は、端末10に対して着脱自在な構成となっている。また、CPU101の制御にしたがってデータの読み出し又は書き込みを行う不揮発性メモリであれば、フラッシュメモリ104に限らず、EEPROM(Electrically Erasable and Programmable ROM)等を用いてもよい。
 続いて端末10のうち汎用端末のハードウェア構成について、専用端末と異なる点を説明する。図5は、本実施形態に係る端末10のハードウェア構成図である。汎用端末において、カメラ112、マイク114、スピーカ115は外付けの外部機器であり、それぞれケーブル(112c,114c,115c)によって、外部機器接続I/F118に接続している。
 また、汎用端末には、操作ボタン108が設けられておらず、代わりに、ユーザから文字や選択結果等の入力を受け付ける手段として、キーボード120及びマウス121が設けられている。また、汎用端末には、アラームランプ119が設けられておらず、端末10の異常を、スピーカ115あるいはディスプレイ120により通知するように構成されている。
 図6は、本発明の本実施形態に係る管理システム50のハードウェア構成図である。管理システム50は、管理システム50全体の動作を制御するCPU201、IPL等のCPU201の駆動に用いられるプログラムを記憶したROM202、CPU201のワークエリアとして使用されるRAM203、管理システム50用のプログラム等の各種データを記憶するHD204、CPU201の制御にしたがってHD204に対する各種データの読み出し又は書き込みを制御するHDD(Hard Disk Drive)205、フラッシュメモリ等の記録メディア206に対するデータの読み出し又は書き込み(記憶)を制御するメディアドライブ207、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示するディスプレイ208、通信ネットワーク2を利用してデータ通信するためのネットワークI/F209、文字、数値、各種指示などの入力のための複数のキーを備えたキーボード211、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行うマウス212、着脱可能な記録媒体の一例としてのCD-ROM(Compact Disc Read Only Memory)213に対する各種データの読み出し又は書き込みを制御するCD-ROMドライブ214、及び、上記各構成要素を図6に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン210を備えている。
 一方、中継装置30、アプリサーバ80、プログラム提供システム90、及びメンテナンスシステム100は、上記管理システム50と同様のハードウェア構成を有しているため、その説明を省略する。
 続いて、端末10のソフトウェア構成について説明する。図7は、端末10のソフトウェア構成図である。図7に示されているように、OS1020、通話アプリ1031、残高照会アプリ1032、遠隔医療アプリ1033は、RAM103の作業領域1010上で動作する。OS1020は、特に限定されないが、工場出荷前から端末10にインストールされている。また、通話アプリ1031、残高照会アプリ1032、遠隔医療アプリ1033は、工場出荷後にアプリサーバ80から取得してインストールされたものであっても良い。
 また、これらのうち、OS1020は、基本的な機能を提供し、端末10全体を管理する基本ソフトウェアである。ブラウザは、OS1020上で動作するソフトウェアであって、情報を一定の目的に沿って表示し閲覧に供するために用いられる。通話アプリ1031、残高照会アプリ1032、遠隔医療アプリ1033は、ブラウザ1021上で動作するソフトウェアであって、他の端末10との通信や、通信料の照会などの目的で用いられる。なお、本発明の一実施形態によると、各通話アプリ1031、残高照会アプリ1032、遠隔医療アプリ1033は、それぞれ異なる通信プロトコルに対応したものであっても良い。
 なお、通話アプリ1031、残高照会アプリ1032、遠隔医療アプリ1033は、一例であって、他のアプリがインストールされていてもよいが、説明の簡略化のために、3種類のアプリを説明した。また、複数の通話アプリがインストールされる場合は、上記(1)~(7)のように、異なるプロトコルの通話アプリがインストールされてもよい。
 <<実施形態の機能構成>>
 次に、本実施形態の機能構成について説明する。図8は、本実施形態の通信システム1の一部を構成する端末10、管理システム50、及びアプリサーバ80の機能ブロック図である。図8では、端末10、及び管理システム50が、通信ネットワーク2を介してデータ通信することができるように接続されている。
 <通信端末の機能構成>
 端末10は、装置制御部1050及び通信制御部1060を有している。このうち、装置制御部1050は、図7に示されているOS1020およびブラウザ1021が起動することによって実現される。また、通信制御部1060は、図7に示されている通話アプリ1031、残高照会アプリ1032、遠隔医療アプリ1033の何れかが起動されることによって実現される。
 また、装置制御部1050は、送受信部11、操作入力受付部12、表示制御部13、起動要求部14、及び記憶・読出部19を有している。これら各部は、図4あるいは図5に示されている各構成要素のいずれかが、フラッシュメモリ104からRAM103上に展開されたプログラムに従ったCPU101からの命令によって動作することで実現される機能である。
 一方、通信制御部1060は、送受信部21、起動部22、表示制御部24、機能実行部25、及び記憶・読出部29を有している。これら各部は、図4あるいは図5に示されている各構成要素のいずれかが、フラッシュメモリ104からRAM103上に展開された通話アプリ(プログラム)に従ったCPU101からの命令によって動作することで実現される機能である。
 また、端末10は、図4あるいは図5に示されているROM102、RAM103、フラッシュメモリ104によって構築される記憶部1000を有している。
 (認証用データ)
 端末10の記憶部1000には、端末10が管理システム50にログイン要求するときに、ログイン要求元を認証するために用いられる認証情報として認証用データ1001が記憶されている。本発明の一実施形態によると、端末10のうち、専用端末には証明書情報が記憶されており、さらに、任意にパスワードが記憶されている。これにより、専用端末ではクライアント証明書認証が利用可能であり、任意にパスワード認証が利用可能となる。汎用端末にはパスワードが記憶されている。これにより、汎用端末ではパスワード認証が利用可能となる。
 (装置制御部の各機能構成)
 次に、図8を用いて、端末10における装置制御部1050の各機能構成について詳細に説明する。なお、以下では、端末10における装置制御部1050の各機能構成を説明するにあたって、図4あるいは図5に示されている各構成要素のうち、装置制御部1050の各機能構成を実現させるための主な構成要素との関係も説明する。
 図8に示されている端末10の送受信部11は、図4あるいは図5に示されているCPU101からの命令、及びネットワークI/F111によって実現され、通信ネットワーク2を介して、相手側の端末、各装置又はシステム等と各種データ(または情報)の送受信を行う。
 操作入力受付部12は、図4あるいは図5に示されているCPU101からの命令、並びに図3に示されている操作ボタン(108a、108b、108c、108d、108e)及び電源スイッチ109によって実現され、ユーザによる各種入力又は各種選択を受け付ける。例えば、ユーザが、図3に示されている電源スイッチ109をONにすると、図8に示されている操作入力受付部12が電源オンを受け付けて、電源をONにする。
 表示制御部13は、図4あるいは図5に示されているCPU101からの命令、及びディスプレイI/F117によって実現され、通信する際に相手側から送られてきた画像データをディスプレイ120に送信するための制御を行う。
 記憶・読出部19は、図4あるいは図5に示されているCPU101からの命令及びSSD105によって実行され、又はCPU101からの命令によって実現され、記憶部1000に各種データを記憶したり、記憶部1000に記憶された各種データを読み出す処理を行う。
 起動要求部14は、図4あるいは図5に示されているCPU101からの命令に基づいて、ブラウザ1021によって実現される機能であって、通信制御部1060に対して、通話アプリ(1031、1032、1033、1034)の起動を要求する。
 (通信制御部の各機能構成)
 次に、図4、図5、及び図8を用いて、端末10における通信制御部1060の各機能構成について詳細に説明する。なお、以下では、端末10における通信制御部1060の各機能構成を説明するにあたって、図4あるいは図5に示されている各構成要素のうち、通信制御部1060の各機能構成を実現させるための主な構成要素との関係も説明する。
 図8に示されている送受信部21は、図4あるいは図5に示されているCPU101からの命令、及びネットワークI/F111によって実現され、通信ネットワーク2を介して、相手側の端末、各装置又はシステム等と各種データ(または情報)の送受信を行う。
 起動部22は、図4あるいは図5に示されているCPU101からの命令によって実現され、装置制御部1050の操作入力受付部12がユーザによるアプリの選択を受け付けた場合に、操作入力受付部12の起動要求に基づいて通信制御部1060(通話アプリ)の動作を起動する。
 表示制御部24は、図4あるいは図5に示されているCPU101からの命令、及びディスプレイI/F117によって実現され、画面のデータをディスプレイ120に送信するための制御を行う。
 機能実行部25は、図4あるいは図5に示されているCPU101からの命令、及びカメラ112、マイク114、又はスピーカ115等によって実現され、画像又は音等による通信を実現するための制御を行う。
 記憶・読出部29は、図4あるいは図5に示されているCPU101からの命令及びSSD105によって実行され、又はCPU101からの命令によって実現され、記憶部1000に各種データを記憶したり、記憶部1000に記憶された各種データを読み出す処理を行う。
 <管理システムの機能構成>
 管理システム50は、送受信部51、認証部52、起動制御部55、及び記憶・読出部59を有している。これら各部は、図6に示されている各構成要素のいずれかが、HD204からRAM203上に展開された管理システム50用のプログラムに従ったCPU201からの命令によって動作することで実現される機能又は手段である。また、管理システム50は、図6に示されているHD204により構築される記憶部5000を有している。この記憶部5000には、以下に示すような各テーブルによって構成されているDB(5001,5003,5004,5006,5007)が構築される。
 (端末認証管理テーブル)
 図9は、端末認証管理テーブルを示す概念図である。記憶部5000には、図9に示されているような端末認証管理テーブルによって構成されている端末認証管理DB5001が構築されている。この端末認証管理テーブルでは、管理システム50によって管理される全ての端末10の各端末IDに対して、認証用のパスワード、及び、クライアント証明書認証の許否を示す情報が関連付けられて管理される。例えば、図9に示されている端末認証管理テーブルにおいて、端末IDが「01aa」である端末10aaは、パスワード認証を利用可能であり、パスワード認証用のパスワードは「aaaa」であることが示されている。また、端末認証管理テーブルにおいて、端末IDが「01ab」である端末10abは、クライアント証明書認証を利用可能であることが示されている。更に、端末認証管理テーブルにおいて、端末IDが「01ac」である端末10acは、パスワード認証、及びクライアント証明書認証を利用可能であり、パスワード認証用のパスワードは「cccc」であることが示されている。なお、端末10毎に利用可能な認証方式を限定することにより、端末10毎に、利用可能なアプリ全体に対して、利用可能な認証方式を限定することができる。なお、本実施形態において、端末IDは、通信先の端末10を特定可能な情報であればよく、端末10固有の情報以外に端末10に固有ではない情報であってもよい。例えば端末10を利用するユーザを識別する情報であってもよいし、端末10が読み込み可能な記録媒体に記憶された識別情報であってもよい。
 (アプリ利用管理テーブル)
 図10は、アプリ利用管理テーブルを示す概念図である。記憶部5000には、図10に示されているようなアプリ利用管理テーブルによって構成されているアプリ利用管理DB5003が構築されている。このアプリ利用管理テーブルでは、端末10を識別するための端末ID及びテレビ会議用のアプリのそれぞれを識別するためのアプリID毎に、アプリの利用可否を示す利用可否情報を関連付けて管理している。なお、利用可否情報「On」は利用可能である旨を示し、利用可否情報「Off」は利用可能でない旨を示す。
 また、アプリ利用管理テーブルでは、アプリを利用可能である場合に、その条件を追加して管理することができる。例えば、図10に示されているアプリ利用管理テーブルにおいて、端末IDが「01aa」である端末10aaでは、アプリIDが「a001」で識別される通話アプリ、及び、アプリIDが「a002」で識別される残高照会アプリを利用可能であり、アプリIDが「a003」で識別される遠隔医療アプリを利用可能でない旨が示されている。この場合、通話アプリの利用可能期間は、「2014年1月1日」から「2014年9月30日」までである。
 (アプリURL管理テーブル)
 図11は、アプリURL管理テーブルを示す概念図である。記憶部5000には、図11に示されているようなアプリURL管理テーブルによって構成されているアプリURL管理DB5004が構築されている。このアプリURL管理テーブルでは、複数のアプリIDのそれぞれに、これらのアプリのアイコンデータの通信ネットワーク2におけるURL情報及びこれらのアプリの通信ネットワーク2におけるURL情報を関連付けて管理している。
 (アプリ認可管理テーブル)
 図12は、アプリ認可管理テーブルを示す概念図である。記憶部5000には、図12に示されているようなアプリ認可管理テーブルによって構成されているアプリ認可管理DB5006が構築されている。このアプリ認可管理テーブルでは、各アプリを識別するためのアプリID毎に、このアプリの起動要求元の認証方法として有効な認証方式を関連付けて管理している。これにより、管理システム50は、端末10から所望のアプリの起動要求を受け付けたときに、所望のアプリにおいて有効な認証方式で端末10が認証されていることを条件として、アプリへのアクセスを認可することが可能となる。なお、図12に示すアプリ認可管理テーブルでは、アプリID「a001」で識別される通話アプリは、起動要求元がパスワード認証またはクライアント証明書認証により認証されている場合には、アプリへのアクセスが認可されることが示されている。また、アプリ認可管理テーブルでは、アプリID「a003」で識別される遠隔医療アプリは、起動要求元がクライアント証明書認証により認証されている場合には、アプリへのアクセスが認可されることが示されている。
 (アクセストークン管理テーブル)
 図13は、アクセストークン管理テーブルを示す概念図である。記憶部5000には、に示されているようなアクセストークン管理テーブルによって構成されているアクセストークン管理DB5007が構築されている。このアクセストークン管理テーブルでは、端末10の端末ID、及び、テレビ会議用のアプリのそれぞれを識別するためのアプリID毎に、アプリへのアクセスが認可されたことを示す認可情報としてのアクセストークンを関連付けて管理している。例えば、図13に示すアクセストークン管理テーブルでは、端末ID「01aa」で識別される端末10aaが、アプリID「a001」で識別される通話アプリへのアクセスが認可されたときに、認可情報としてアクセストークン「abcdefg」が発行されることが示されている。
 (管理システムの各機能構成)
 次に、通信管理システム50の各機能構成について詳細に説明する。なお、以下では、通信管理システム50の各機能構成を説明するにあたって、図6に示されている各構成要素のうち、通信管理システム50の各機能構成を実現させるための主な構成要素との関係も説明する。
 送受信部51は、図6に示されているCPU201からの命令、及び図6に示されているネットワークI/F209によって実行され、通信ネットワーク2を介して各端末、装置又はシステムと各種データ(または情報)の送受信を行う。
 認証部52は、図6に示されているCPU201からの命令によって実現され、送受信部51で受信された端末ID及びパスワードを検索キーとして、端末認証管理テーブル(図9参照)を検索し、この端末認証管理テーブルに同一の端末ID及びパスワードが管理されているかを判断することによって端末の認証を行う。
 起動制御部55は、図6に示されているCPU201からの命令によって実現され、起動要求にかかるアプリの起動の可否を判断して、アプリの起動を制御する。
 記憶・読出部59は、図6に示されているCPU201からの命令及び図6に示すHDD205によって実行され、又はCPU201からの命令によって実現され、記憶部5000に各種データを記憶したり、記憶部5000に記憶された各種データを抽出する処理を行う。
 <アプリサーバの機能構成>
 アプリサーバ80は、送受信部81、及び記憶・読出部89を有している。これら各部は、図6に示されている各構成要素のいずれかが、HD204からRAM203上に展開されたアプリサーバ80用のプログラムに従ったCPU201からの命令によって動作することで実現される機能又は手段である。また、アプリサーバ80は、図6に示されているHD204により構築される記憶部8000を有している。
 (アプリホスティングDB)
 記憶部8000には、アプリホスティングDB8001が構築されている。アプリホスティングDBは、アプリサーバ80にアップロードされたアプリを記憶して管理する。
 送受信部81は、図6に示されているCPU201からの命令、及び図6に示されているネットワークI/F209によって実行され、通信ネットワーク2を介して各端末、装置又はシステムと各種データ(または情報)の送受信を行う。
 記憶・読出部89は、図6に示されているCPU201からの命令及び図6に示すHDD205によって実行され、又はCPU201からの命令によって実現され、記憶部8000に各種アプリを記憶したり、記憶部8000に記憶された各種アプリを抽出する処理を行う。
 <<実施形態の処理または動作>>
 続いて、図14を用いて本実施形態の処理または動作の概要について説明する。図14は、通信システム1における各種情報の送受信の状態を示した概念図である。管理システム50(アクセス制御装置の一例)は、端末10からの要求に基づいて、アプリの起動を制御(通信端末からアプリケーションへのアクセスの制御の一例)する。管理システム50のアプリ認可管理DB5006(認証方式管理手段の一例)は、アプリを識別するためのアプリID毎に、このアプリの起動要求元(アクセス要求元の一例)を認証するために有効な認証方式(認証情報の一例)を関連付けて管理する。管理システム50の認証部52(認証手段の一例)は、端末10からのログイン要求に基づいて、この端末10において利用可能な認証方式により、ログイン要求元である端末10を認証する。管理システム50の送受信部51(アクセス要求受付手段の一例)は、端末10から、所望のアプリの起動の要求(所望のアプリケーションへのアクセスを伴う要求の一例)を受け付ける。アプリ認可管理DB5006において、上記の所望のアプリのアプリIDに関連付けられて、上記の端末10の認証に用いられた認証方式が管理されていない場合には、起動制御部55(アクセス制御手段の一例)は、上記の所望のアプリにアクセスさせないように制御する。一方、アプリ認可管理DB5006において、上記の所望のアプリのアプリIDに関連付けられて、上記の端末10の認証に用いられた認証方式が含まれている場合には、起動制御部55は、端末10を上記の所望のアプリのURIを端末10へ通知することにより、端末10から所望のアプリへアクセス可能となるように制御する。これにより、管理システム50は、各端末10を任意の認証方式により認証していた場合でも、この認証方式が、アプリの起動要求元を認証するための有効な認証方式でない場合には、アプリへアクセスさせないようにすることが可能となるので、アプリ側が期待する安全性を担保しやすくなる。
 管理システム50のアプリ利用管理DB5003(アプリケーション管理手段の一例)は、アプリの起動要求元(アクセス要求元の一例)である端末10の端末ID毎に、この端末10において利用可能なアプリのアプリID(アプリケーション情報の一例)を関連付けて管理する。起動制御部55は、アプリ利用管理DB5003において、所望のアプリの起動の要求元である端末10の端末IDに関連付けられて、所望のアプリを示すアプリIDが管理されていない場合には、所望のアプリが起動しないように制御する。一方、アプリ利用管理DB5003において、所望のアプリの起動の要求元である端末10の端末IDに関連付けられて、所望のアプリを示すアプリIDが管理されている場合には、所望のアプリの起動を制御する。この場合、アプリの利用の可否および認証方式の有効性の両方に基づいて、アプリへのアクセスを制御できるようになるので、安全性が向上する。
 アプリ利用管理DB5003は、アプリの起動要求元である端末10の端末ID及びアプリID毎に、アプリを利用可能な期間(期間情報の一例)を関連付けて管理する。これにより、端末10において利用可能なアプリ毎に、利用可能な期間を設定することが可能となる。
 通信システム1のアプリサーバ80におけるアプリホスティングDB8001(記憶手段の一例)は、端末10上で動作するアプリを記憶する。管理システム50の起動制御部55は、アプリホスティングDB8001に記憶されたアプリにアクセスするためのURI(アクセス情報の一例)を端末10へ通知することにより、端末10におけるアプリの起動を制御することができる。
 続いて、本実施形態の処理または動作について、詳細に説明する。まず、図15を用いて、端末10において通信を開始する準備段階の処理について説明する。図15は、通信を開始する準備段階の処理を示したシーケンス図である。ユーザが、図3に示されている電源スイッチ109をONにすると、図8に示されている操作入力受付部12が電源ONを受け付けて、端末10を起動させる(ステップS1)。そして、送受信部11は、上記電源ONの受け付けを契機とし、端末10において利用可能な認証方式により、通信ネットワーク2を介して管理システム50に、ログイン要求を行う(ステップS2)。これにより、管理システム50の送受信部51は、ログイン要求を受け付ける。なお、ログイン要求はログイン要求元の端末10のユーザによる指示入力を契機としてもよい。
 このログイン要求には、要求元としての自端末である端末10を識別するための端末ID及び端末10において利用可能な認証方式に応じて、ログイン要求元を認証するための認証情報が含まれている。なお、認証情報としては、パスワードあるいはクライアント証明書情報などが挙げられる。これら端末ID及び認証情報は、記憶・読出部19を介して記憶部1000から読み出されて、送受信部11に送られたデータである。なお、これら端末ID及びパスワードは、ログイン要求元の端末10のユーザによって入力されてもよい。また、端末10から管理システム50へログイン要求情報が送信される際は、受信側である管理システム50は、送信側である端末10のIPアドレスを取得することができる。
 次に、管理システム50の認証部52は、送受信部51を介して受信したログイン要求情報に含まれている端末ID及び認証情報に基づいて、ログイン要求元である端末10の認証を行う(ステップS3)。この場合、端末10が、パスワード認証を要求してきた場合には、端末10から送信されたパスワードを検索キーとして、記憶部5000の端末認証管理テーブル(図9参照)を検索し、この端末認証管理テーブルに同一の端末ID及びパスワードが管理されているかを判断することによって端末認証を行う。また、端末10が、クライアント証明書認証を要求してきた場合には、端末10から送信された端末IDを検索キーとして、記憶部5000の端末認証管理テーブル(図9参照)を検索し、この端末10のクライアント証明書認証が許可されているか否かを参照する。クライアント証明書認証が許可されている場合には、端末10から送信されたクライアント証明書情報が正当なものであるか否かを判断することによって端末認証を行う。
 端末10の認証に成功した場合には、記憶・読出部59は、ログイン要求元の端末10の端末IDに関連付けて、認証に用いた認証方式を関連付けて記憶部5000に記憶して管理させる(ステップS4)。そして、管理システム50の送受信部51は、上記認証部52によって得られた認証結果が示された認証結果情報を、通信ネットワーク2を介して、ログイン要求元の端末10に送信する(ステップS5)。これにより、ログイン要求元の端末10の送受信部11は、認証結果情報を受信する。続いて、認証部52によって正当な利用権限を有する端末であると判断された場合につき、以下説明する。
 続いて、図16を用いて、端末10において、起動要求するアプリの候補を示すアプリアイコンを表示させるまでの処理を説明する。図16は、アプリアイコンを表示させるまでの処理を示したシーケンス図である。
 端末10が、ステップS1からステップS5の処理を経て管理システム50にログインした後、端末10の送受信部11は、通信ネットワーク2を介して管理システム50に、利用可能アプリの候補のリストを要求する(ステップS31)。これにより、管理システム50の送受信部51は、利用可能アプリの要求を受け付ける。この要求には、リスト要求元の端末10の端末IDが含まれている。
 次に、管理システム50の記憶・読出部59は、上記ステップS31によって受信されたリスト要求元の端末10の端末IDを検索キーとしてアプリ利用管理テーブル(図10を参照)を検索することにより、この端末IDに対応するアプリID、および利用条件(有効期間開始日、および有効期間終了日)を読み出す(ステップS32)。更に、記憶・読出部59は、上記ステップS32によって読み出されたアプリIDのうち、利用条件が設定されている場合には、この処理の時点で有効期間内(有効期間開始日から有効終了日までの期間)を抽出し、抽出されたアプリIDを検索キーとして、アプリURL管理テーブル(図11を参照)を検索することにより、このアプリIDに対応するアイコンのURL情報を読み出す(ステップS33)。
 次に、送受信部11は、通信ネットワーク2を介してリスト要求元の端末10に、利用可能なアプリの候補のリストとして利用可能アプリ情報を送信する(ステップS34)。この利用可能アプリ情報には、上記ステップS33で読み出されたアイコンのURL情報が含まれている。これにより、リスト要求元の端末10の送受信部11は、利用可能アプリ情報を受信する。
 次に、端末10の送受信部11は、上記ステップS34によって受信したアイコンのURLで示される、アプリホスティングDB8001内のリソースにアクセスして、アイコンの画像情報の取得を要求する(ステップS35)。これにより、アプリサーバ80の送受信部81は、アイコンの画像情報の取得要求を受け付ける。
 次に、アプリサーバ80の記憶・読出部89は、記憶部8000のアプリホスティングDB8001から、上記ステップS35によって要求されたアイコンの画像情報を読み出す(ステップS36)。そして、送受信部81は、通信ネットワーク2を介して取得要求元の端末10に、アイコンの画像情報を送信する(ステップS37)。これにより、要求元の端末10の送受信部11は、アイコンの画像情報を受信する。
 次に、表示制御部13は、ディスプレイ120上に、図18に示されているような「アプリリスト」画面140を表示させる(ステップS38)。なお、図18は、アプリリストの画面例を示した図である。この画面140には、有効期間内のアプリのアイコンが表示される。ここでは、3つの各アプリID(a001,a002,a003)で示される3つのアプリのアイコン(141,142,143)が表示される。
 続いて、図17を用いて、アプリのリストの中から所望のアプリを示すアプリアイコンの選択することにより、選択されたアプリの起動を要求する処理を説明する。なお、図17は、アプリの起動を要求する処理を示したシーケンス図である。
 まず、ユーザの操作により、図18に示されている複数のアイコンのうち、所望のアイコンが選択されると、端末10の操作入力受付部12は、ユーザによるアプリアイコンの選択を受け付ける(ステップS41)。続いて、端末10の送受信部11は、通信ネットワーク2を介して管理システム50へ、選択されたアプリの起動の要求を示す起動要求情報を送信する(ステップS42)。起動要求情報には、起動要求元の端末10の端末ID、及び、選択されたアプリのアプリIDが含まれている。
 管理システム50の送受信部51は、起動要求情報を受信することにより起動要求を受け付ける。起動要求が受け付けられると管理システム50の起動制御部55は、起動要求にかかるアプリの起動の可否を判断する(ステップS43)。ステップS43の処理について図19を用いて詳細に説明する。図19は、アプリの起動の可否を判断する処理を示したフロー図である。
 まず、管理システム50の記憶・読出部59は、起動要求元の端末10の端末IDを検索キーとして、記憶部5000を検索することにより、起動要求元の端末10の利用した認証方式を抽出する(ステップS43-1)。続いて、記憶・読出部59は、起動要求にかかるアプリのアプリIDを検索キーとして、アプリ認可管理テーブル(図12参照)を検索することにより、対応する認証方式を抽出する(ステップS43-2)。
 続いて、起動制御部55は、ステップS43-2で抽出された認証方式に、ステップS43-1で抽出された認証方式が含まれているか否かを判断する(ステップS43-3)。ステップS43-2で抽出された認証方式に、ステップS43-1で抽出された認証方式が含まれている場合(ステップS43-3のYES)、起動制御部55は、アプリの起動要求を許可し、アプリの起動を制御する(ステップS43-4)。
 この場合、起動制御部55は、起動要求元の端末10の端末IDおよび起動要求にかかるアプリのアプリIDを検索キーとして、アクセストークン管理テーブル(図13参照)を検索することにより対応するアクセストークンを抽出する(ステップS43-5)。続いて、起動制御部55は、起動要求に係るアプリのアプリIDを検索キーとして、アプリURL管理テーブル(図11を参照)を検索することにより、対応するアプリのURL情報を読み出す(ステップS43-6)。
 一方、ステップS43-2で抽出された認証方式に、ステップS43-1で抽出された認証方式が含まれていない場合(ステップS43-3のNO)、起動制御部55は、アプリの起動要求を拒否する(ステップS43-7)。この場合、送受信部51は、起動要求元の端末10へ、エラーメッセージを送信することにより処理を終了する(ステップS43-8)。
 起動制御部55によって、アプリの起動が許可された場合について説明を続ける。まず、管理システム50の送受信部51は、起動要求元の端末10へ、アプリの起動の許可を示す起動可否情報を送信する(ステップS44)。なお、ステップS43-4において、起動が許可された場合には、起動要求に係るアプリにアクセスするための情報として、ステップS43-5で抽出されたアクセストークンと、ステップS43-6で抽出されたアプリのURL情報も送信されることになる。
 起動要求元の端末10の送受信部11が、起動可否情報を受信すると、表示制御部13は、起動可否を示す起動可否情報をディスプレイ120に表示させる。起動が許可された場合には、図8に示される装置制御部1050の起動要求部14は、通信制御部1060の起動部22に対して、起動を命令することで、通信制御部1060が起動する(ステップS45)。即ち、ユーザに選択されたアプリが起動することになる。なお、これよりも前の処理は、装置制御部1050による処理であったが、これ以降は、通信制御部1060による処理となる。
 アプリが起動すると、送受信部21は、ステップS44で送信されたアクセストークンをアプリサーバ80に送信するとともに、起動可否情報に含まれるアプリのURLにアクセスして、アプリのダウンロードを要求する(ステップS46)。アプリのダウンロード要求がアプリサーバ80の送受信部81で受け付けられると、記憶読出部89はURLにより特定されるアプリを読み出す(ステップS47)。読み出されたアプリは、送受信部81によってダウンロードの要求元の端末10へ送信される。これにより、起動要求元の端末10では、ブラウザ1021上でアプリを動作させることが可能となる。
 〔第2の実施形態〕
 続いて、第2の実施形態について、第1の実施形態と異なる点を説明する。第2の実施形態の通信システム1は、図20に示されているように管理システム50が、リスト作成部56を有している点で第1の実施形態とは、異なる。なお、図20は、管理システム50の機能ブロック図である。リスト作成部56は、端末10において起動の要求が可能なアプリのリストを作成する。
 続いて、図21を用いて、第2の実施形態の処理又は動作について詳細に説明する。図21は、アプリのリストを作成する処理を示したフロー図である。第2の実施形態では、第1の実施形態におけるステップS32の処理が、図21に示された一連の処理に変更されている。
 まず、管理システム50の記憶・読出部59は、リスト要求元の端末10の端末IDを検索キーとしてアプリ利用管理テーブル(図10を参照)を検索することにより、この端末IDに対応するアプリID、有効期間開始日、および有効期間終了日を読み出す(ステップS32-1)。続いて、リスト作成部56は、読み出されたアプリIDの中から、処理の時点で有効期間内ではないアプリIDを除くことによりリストに含めるアプリの候補を特定する(ステップS32-2)。
 続いて、記憶・読出部59は、リスト要求元の端末10の端末IDを検索キーとして、記憶部5000を検索することにより、リスト要求元の端末10の利用した認証方式を抽出する(ステップS32-3)。更に、記憶・読出部59は、ステップS32-2で特定された各候補のアプリのアプリIDを検索キーとして、アプリ認可管理テーブル(図12参照)を検索することにより、対応する認証方式を抽出する(ステップS32-4)。
 続いて、リスト作成部56は、ステップS32-3で抽出された認証方式と、ステップS32-4で抽出された認証方式とが一致するか否かを候補となるアプリ毎に判断する(ステップS32-5)。
 認証方式が一致する場合(ステップS32-5のYES)、リスト作成部56は、候補のアプリを起動要求可能なアプリのリストに含める旨の判断をする(ステップS32-6)。認証方式が一致しない場合(ステップS32-5のNO)、候補のアプリを起動要求可能なアプリのリストに含めない旨の判断をする(ステップS32-7)。
 各アプリについてリストに含めるか否かの判断が完了すると、リスト作成部56は、リストに含めると判断されたアプリIDにより、端末10において起動の要求が可能なアプリのリストを作成する(ステップS32-8)
 リストが完成すると、記憶・読出部59は、上記ステップS32によって作成されたリストに含まれる各アプリIDを検索キーとして、アプリURL管理テーブル(図11を参照)を検索することにより、このアプリIDに対応するアイコンのURL情報を読み出す(ステップS33)。以後の処理は、第1の実施形態と同様であるので説明を省略する。
 <<実施形態の補足>>
 上記実施形態における中継装置30、管理システム50、プログラム提供システム90、及びメンテナンスシステム100は、単一のコンピュータによって構築されてもよいし、各部(機能又は手段)を分割して任意に割り当てられた複数のコンピュータによって構築されていてもよい。また、プログラム提供システム90が単一のコンピュータによって構築されている場合には、プログラム提供システム90によって送信されるプログラムは、複数のモジュールに分けて送信されるようにしてもよいし、分けないで送信されるようにしてもよい。更に、プログラム提供システム90が複数のコンピュータによって構築されている場合には、複数のモジュールが分けられた状態で、各コンピュータから送信されるようにしてもよい。
 また、上記各実施形態の端末用プログラム、中継装置用プログラム、又は伝送管理用プログラムが記憶されたCD-ROM等の記録媒体、並びに、これらプログラムが記憶されたHD204、及びこのHD204を備えたプログラム提供システム90は、いずれもプログラム製品(Program Product)として、国内又は国外へ、上記端末用プログラム、中継装置用プログラム、及び伝送管理用プログラムが利用者等に提供される場合に用いられる。
 更に、上記実施形態の各IDは、それぞれを一意に識別するために使われる言語、文字、記号、又は各種のしるし等の識別情報を示す。また、各IDは、上記言語、文字、記号、及び各種のしるしのうち、少なくとも2つが組み合わされた識別情報であってもよい。
 例えば、アプリIDは、アプリ識別情報の一例であって、このアプリ識別情報には、アプリIDの他に、アプリの名称等も含まれる。また、端末IDは、端末識別情報の一例であって、この端末識別情報には、端末IDの他に、端末10の製造番号、端末10のユーザに割り当てられたユーザID等も含まれる。
 また、図18に示されているアイコンは、文字、絵記号、又は、絵記号に文字もしくは記号が含まれていてもよい。
 また、上記では、端末10の一例としてテレビ会議端末について説明したが、これに限るものではない。例えば、要求元端末と宛先端末のうちの一方又は両方が、IP(Internet Protocol)電話機、インターネット電話機、PC(Personal Computer)等であってもよい。更に、通信が可能な端末だけでなく、通信以外に様々なデータ通信が可能な情報処理端末として、スマートフォン、タブレット端末、ゲーム機、カーナビゲーション装置等の通信端末であってもよい。この場合、通信管理システム50は、通信管理システムとして各種処理を実行する。
 本国際出願は、2014年1月31日に出願した日本国特許出願2014-016922号に基づく優先権を主張するものであり、2014-016922号の全内容をここに本国際出願に援用する。
1 通信システム
10 通信端末
11 送受信部(アクセス要求受付手段の一例)
12 操作入力受付部
13 表示制御部
14 起動制御部
19 記憶・読出部
21 送受信部
22 起動部
24 表示制御部
25 機能実行部
29 記憶・読出部
50 通信管理システム(アクセス制御装置の一例)
51 送受信部
52 認証部(認証手段の一例)
55 起動制御部(アクセス制御手段の一例)
56 リスト作成部
59 記憶・読出部
80 アプリサーバ
81 送受信部
89 記憶・読出部
1000 記憶部
5000 記憶部
5001 端末認証管理DB
5003 アプリ利用管理DB(アプリケーション管理手段の一例)
5004 アプリURL管理DB
5006 アプリ認可管理DB(認証方式管理手段の一例)
5007 アクセストークン管理DB
8000 記憶部
8001 アプリホスティングDB(記憶手段の一例)

Claims (8)

  1.  通信端末からアプリケーションへのアクセスを制御するアクセス制御装置であって、
     前記アプリケーション毎に、前記アプリケーションへのアクセス要求元を認証するために有効な認証方式を示す認証情報を関連付けて管理する認証方式管理手段と、
     通信端末からの要求に基づいて、前記通信端末において利用可能な認証方式により要求元を認証する認証手段と、
     前記通信端末から、所望のアプリケーションへのアクセスを伴う要求を受け付けるアクセス要求受付手段と、
     前記認証方式管理手段において、前記所望のアプリケーションに関連付けられて、前記認証に用いられた認証方式を示す認証情報が管理されていない場合には、前記通信端末を前記所望のアプリケーションにアクセスさせないように制御し、前記認証方式管理手段において、前記所望のアプリケーションに関連付けられて、前記認証に用いられた認証方式を示す認証情報が管理されている場合には、前記通信端末から前記所望のアプリケーションへのアクセスを制御するアクセス制御手段と、
     を有することを特徴とするアクセス制御装置。
  2.  前記アプリケーションへのアクセス要求元毎に、前記アクセス要求元において利用可能なアプリケーションを示すアプリケーション情報を関連付けて管理するアプリケーション管理手段を有しており、
     前記アクセス制御手段は、前記アプリケーション管理手段において、前記所望のアプリケーションへのアクセス要求元に関連付けられて、前記所望のアプリケーションを示すアプリケーション情報が管理されていない場合には、前記通信端末を前記所望のアプリケーションにアクセスさせないように制御し、前記アクセス要求元に関連付けられて、前記所望のアプリケーションを示すアプリケーション情報が管理されている場合には、前記通信端末から前記所望のアプリケーションへのアクセスを制御することを特徴とする請求項1に記載のアクセス制御装置。
  3.  前記アプリケーション管理手段は、前記アクセス要求元および前記アプリケーション情報毎に、前記アプリケーションを利用可能な期間を示す期間情報を関連付けて管理することを特徴とする請求項2に記載のアクセス制御装置。
  4.  請求項1乃至3のいずれか一項に記載のアクセス制御装置と、
     前記アプリケーションを記憶した記憶手段を有するアプリケーションサーバと、
     を有することを特徴とする通信システム。
  5.  前記アクセス制御手段は、前記アプリケーションサーバの前記記憶手段に記憶された前記所望のアプリケーションにアクセスするためのアクセス情報を前記通信端末に通知することにより、前記所望のアプリケーションへのアクセスを制御することを特徴とする請求項4に記載の通信システム。
  6.  前記アクセス要求元としての通信端末を更に有することを特徴とする請求項4又は5に記載の通信システム。
  7.   通信端末からアプリケーションへのアクセスを制御するアクセス制御装置のプロセッサに、
     前記通信端末からの要求に基づいて、前記通信端末において利用可能な認証方式により要求元を認証する認証ステップと、
     前記通信端末から、前記所望のアプリケーションへのアクセスを伴う要求を受け付けるアクセス要求受付ステップと、
     前記認証方式管理手段において、前記所望のアプリケーションに関連付けられて、前記認証に用いられた認証方式を示す認証情報が管理されていない場合には、前記通信端末を前記所望のアプリケーションにアクセスさせないように制御し、前記認証方式管理手段において、前記所望のアプリケーションに関連付けられて、前記認証に用いられた認証方式を示す認証情報が管理されている場合には、前記通信端末から前記所望のアプリケーションへのアクセスを制御するアクセス制御ステップと、
    を実行させることを特徴とするプログラム
  8.  通信端末からアプリケーションへのアクセスを制御するアクセス制御装置のプロセッサに、
     前記通信端末からの要求に基づいて、前記通信端末において利用可能な認証方式により要求元を認証する認証ステップと、
     前記通信端末から、前記所望のアプリケーションへのアクセスを伴う要求を受け付けるアクセス要求受付ステップと、
     前記認証方式管理手段において、前記所望のアプリケーションに関連付けられて、前記認証に用いられた認証方式を示す認証情報が管理されていない場合には、前記通信端末を前記所望のアプリケーションにアクセスさせないように制御し、前記認証方式管理手段において、前記所望のアプリケーションに関連付けられて、前記認証に用いられた認証方式を示す認証情報が管理されている場合には、前記通信端末から前記所望のアプリケーションへのアクセスを制御するアクセス制御ステップと、
     を実行させることを特徴とするアクセス制御方法。
PCT/JP2015/050829 2014-01-31 2015-01-14 アクセス制御装置、通信システム、プログラム、及びアクセス制御方法 WO2015115183A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201580005921.XA CN105940405B (zh) 2014-01-31 2015-01-14 访问控制装置、通信系统、记录介质和方法
EP15743099.2A EP3101576B1 (en) 2014-01-31 2015-01-14 Access control device, communication system, program, and access control method
CA2936055A CA2936055A1 (en) 2014-01-31 2015-01-14 Access control device, communication system, program, and method for controlling access
JP2015559858A JP6107977B2 (ja) 2014-01-31 2015-01-14 アクセス制御装置、通信システム、プログラム、及びアクセス制御方法
SG11201605622UA SG11201605622UA (en) 2014-01-31 2015-01-14 Access control device, communication system, program, and method for controlling access
US15/213,557 US10305905B2 (en) 2014-01-31 2016-07-19 Access control device, communication system, program, and method for controlling access

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-016922 2014-01-31
JP2014016922 2014-01-31

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/213,557 Continuation US10305905B2 (en) 2014-01-31 2016-07-19 Access control device, communication system, program, and method for controlling access

Publications (1)

Publication Number Publication Date
WO2015115183A1 true WO2015115183A1 (ja) 2015-08-06

Family

ID=53756760

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/050829 WO2015115183A1 (ja) 2014-01-31 2015-01-14 アクセス制御装置、通信システム、プログラム、及びアクセス制御方法

Country Status (7)

Country Link
US (1) US10305905B2 (ja)
EP (1) EP3101576B1 (ja)
JP (1) JP6107977B2 (ja)
CN (1) CN105940405B (ja)
CA (1) CA2936055A1 (ja)
SG (1) SG11201605622UA (ja)
WO (1) WO2015115183A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021064141A (ja) * 2019-10-11 2021-04-22 株式会社リコー 情報処理システム、サービス提供装置、情報処理方法及びプログラム
JP7444197B2 (ja) 2022-06-27 2024-03-06 大日本印刷株式会社 電子情報記憶媒体、暗号演算方式選択方法、及びプログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6672910B2 (ja) 2016-03-11 2020-03-25 株式会社リコー 遠隔コミュニケーションシステム、通信端末、拡張機能提供方法および拡張機能提供プログラム
CN112069491A (zh) * 2020-03-07 2020-12-11 王春花 基于虚拟现实的终端验证方法及装置
JP2022181335A (ja) * 2021-05-26 2022-12-08 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256376A (ja) * 2002-02-27 2003-09-12 Hitachi Ltd 安全性保証付き生体認証方法及び認証サービスを行う装置
JP2006251868A (ja) * 2005-03-08 2006-09-21 Hitachi Ltd Id管理システム及びid管理方法
JP2008227577A (ja) 2007-03-08 2008-09-25 Konica Minolta Holdings Inc テレビ会議システム
JP2011100268A (ja) * 2009-11-05 2011-05-19 Ntt Comware Corp サービス提供システム、認証装置、サービス提供装置、制御方法、及びプログラム
JP2012134940A (ja) 2010-11-30 2012-07-12 Ricoh Co Ltd アクセス対象管理システム、プログラム、プログラム提供システム、及びメンテナンスシステム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090094164A1 (en) * 1999-07-09 2009-04-09 Bally Gaming, Inc. Remote access verification environment system and method
US6766353B1 (en) * 2000-07-11 2004-07-20 Motorola, Inc. Method for authenticating a JAVA archive (JAR) for portable devices
US7428411B2 (en) * 2000-12-19 2008-09-23 At&T Delaware Intellectual Property, Inc. Location-based security rules
US7103772B2 (en) * 2003-05-02 2006-09-05 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US7647625B2 (en) * 2005-10-04 2010-01-12 Disney Enterprises, Inc. System and/or method for class-based authorization
US8032922B2 (en) * 2006-12-18 2011-10-04 Oracle International Corporation Method and apparatus for providing access to an application-resource
CN101145903B (zh) * 2007-10-24 2010-06-16 中兴通讯股份有限公司 一种用户认证方法
JP5089621B2 (ja) 2009-01-16 2012-12-05 日本電信電話株式会社 サービス連携処理システム及び方法
CN102110200A (zh) * 2009-12-25 2011-06-29 凹凸电子(武汉)有限公司 计算机可执行的认证方法
CN102685093B (zh) * 2011-12-08 2015-12-09 陈易 一种基于移动终端的身份认证系统及方法
JP6111757B2 (ja) 2013-03-14 2017-04-12 株式会社リコー 通信システム、通信端末、および端末プログラム
JP2014233068A (ja) 2013-04-30 2014-12-11 株式会社リコー 通信管理システム、通信管理方法、及びプログラム
CN103546887A (zh) * 2013-10-29 2014-01-29 小米科技有限责任公司 一种应用软件传输方法、装置、终端及服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256376A (ja) * 2002-02-27 2003-09-12 Hitachi Ltd 安全性保証付き生体認証方法及び認証サービスを行う装置
JP2006251868A (ja) * 2005-03-08 2006-09-21 Hitachi Ltd Id管理システム及びid管理方法
JP2008227577A (ja) 2007-03-08 2008-09-25 Konica Minolta Holdings Inc テレビ会議システム
JP2011100268A (ja) * 2009-11-05 2011-05-19 Ntt Comware Corp サービス提供システム、認証装置、サービス提供装置、制御方法、及びプログラム
JP2012134940A (ja) 2010-11-30 2012-07-12 Ricoh Co Ltd アクセス対象管理システム、プログラム、プログラム提供システム、及びメンテナンスシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3101576A4

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021064141A (ja) * 2019-10-11 2021-04-22 株式会社リコー 情報処理システム、サービス提供装置、情報処理方法及びプログラム
JP7400324B2 (ja) 2019-10-11 2023-12-19 株式会社リコー 情報処理システム、サービス提供装置、情報処理方法及びプログラム
JP7444197B2 (ja) 2022-06-27 2024-03-06 大日本印刷株式会社 電子情報記憶媒体、暗号演算方式選択方法、及びプログラム

Also Published As

Publication number Publication date
EP3101576B1 (en) 2019-12-18
JPWO2015115183A1 (ja) 2017-03-23
SG11201605622UA (en) 2016-08-30
US20160330202A1 (en) 2016-11-10
US10305905B2 (en) 2019-05-28
CN105940405B (zh) 2019-11-26
EP3101576A4 (en) 2017-01-04
CA2936055A1 (en) 2015-08-06
JP6107977B2 (ja) 2017-04-05
EP3101576A1 (en) 2016-12-07
CN105940405A (zh) 2016-09-14

Similar Documents

Publication Publication Date Title
JP6136174B2 (ja) 通信システム及び通信方法
JP6398343B2 (ja) 通信管理システム、通信管理方法、及びプログラム
JP2014233068A (ja) 通信管理システム、通信管理方法、及びプログラム
JP6011000B2 (ja) 伝送管理装置、伝送システム、伝送管理方法およびプログラム
JP6304372B2 (ja) 管理システム、記録媒体、及び管理方法
JP6361268B2 (ja) 通信管理システム、通信管理方法、及びプログラム
JP6375682B2 (ja) 通信管理システム、通信管理方法、及びプログラム
JP6107977B2 (ja) アクセス制御装置、通信システム、プログラム、及びアクセス制御方法
JP2015056870A (ja) 伝送管理システム、管理方法、及びプログラム
EP2992433B1 (en) Communications management system and communications management method
JP6244942B2 (ja) 起動制御装置、通信システム、プログラム、及び起動制御方法
JP6439283B2 (ja) 通信管理システム、通信管理方法、及びプログラム
WO2017017872A1 (en) Communication terminal, communication system, communication management method, and medium
JP2016072970A (ja) 伝送管理装置、通信端末、通信システム、伝送方法、及びプログラム
WO2015174436A1 (en) Management system, program, management method, and communication system
JP6358303B2 (ja) 伝送システム、伝送管理方法およびプログラム
JP6244941B2 (ja) 起動制御装置、通信システム、プログラム、及び起動制御方法
JP6572655B2 (ja) 通信管理システム、通信システム、通信管理方法、及びプログラム
JP6589436B2 (ja) 通信システム、通信管理方法、及びプログラム
JP2015133652A (ja) 管理システム、管理方法及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15743099

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2936055

Country of ref document: CA

ENP Entry into the national phase

Ref document number: 2015559858

Country of ref document: JP

Kind code of ref document: A

REEP Request for entry into the european phase

Ref document number: 2015743099

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015743099

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE