WO2015163396A1 - アクセス管理システム、通信システム、記録媒体、及びアクセス管理方法 - Google Patents

アクセス管理システム、通信システム、記録媒体、及びアクセス管理方法 Download PDF

Info

Publication number
WO2015163396A1
WO2015163396A1 PCT/JP2015/062347 JP2015062347W WO2015163396A1 WO 2015163396 A1 WO2015163396 A1 WO 2015163396A1 JP 2015062347 W JP2015062347 W JP 2015062347W WO 2015163396 A1 WO2015163396 A1 WO 2015163396A1
Authority
WO
WIPO (PCT)
Prior art keywords
function
application
communication terminal
terminal
access
Prior art date
Application number
PCT/JP2015/062347
Other languages
English (en)
French (fr)
Inventor
毅史 本間
浅井 貴浩
前田 薫
Original Assignee
株式会社リコー
毅史 本間
浅井 貴浩
前田 薫
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社リコー, 毅史 本間, 浅井 貴浩, 前田 薫 filed Critical 株式会社リコー
Priority to CN201580020856.8A priority Critical patent/CN106233267B/zh
Priority to MX2016013775A priority patent/MX2016013775A/es
Priority to JP2016515194A priority patent/JP6304372B2/ja
Priority to AU2015250999A priority patent/AU2015250999A1/en
Priority to SG11201608776SA priority patent/SG11201608776SA/en
Priority to CA2946372A priority patent/CA2946372A1/en
Priority to EP15782282.6A priority patent/EP3136248B1/en
Publication of WO2015163396A1 publication Critical patent/WO2015163396A1/ja
Priority to US15/297,755 priority patent/US20170041469A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • H04N7/141Systems for two-way working between two video terminals, e.g. videophone
    • H04N7/147Communication arrangements, e.g. identifying the communication as a video-communication, intermediate storage of the signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/56Arrangements for connecting several subscribers to a common circuit, i.e. affording conference facilities
    • H04M3/567Multimedia conference systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/50Constructional details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • H04N7/15Conference systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/56Arrangements for connecting several subscribers to a common circuit, i.e. affording conference facilities

Definitions

  • the present invention relates to an invention for managing access from a communication terminal to an application.
  • a communication system that performs communication via a communication network such as the Internet or a dedicated line has become widespread in response to a request to reduce business trip expenses and business trip time.
  • a communication system for example, in a video conference system, a video conference can be realized by transmitting and receiving image data and sound data between a plurality of communication terminals (see Patent Document 1).
  • the video conference management system constituting the video conference system authenticates the communication terminal, it notifies the communication terminal of the URI of the transmission management system, the update system, the screen providing system, etc.
  • a method of accessing see Patent Document 2. According to this method, since the video conference management system collectively authenticates the communication terminals, there is no need to authenticate the communication terminals again in each access destination system, so that the authentication load at the access destination can be reduced. it can.
  • an access destination application for example, a Java (registered trademark) application that operates without depending on the platform has been developed.
  • a Java (registered trademark) application that operates without depending on the platform has been developed.
  • it is possible to provide a function for linking different terminals such as communication between different terminals by allowing communication terminals of different platforms such as a PC (Personal Computer) and a video conference dedicated terminal to access the same application.
  • different functions such as a high-quality video conference and a standard-definition video conference are provided for each communication terminal according to the resolution of the camera provided in the access source communication terminal. You can also.
  • the application side queries the access source communication terminal what operation is possible and determines the available functions. Therefore, there arises a problem that a load is applied to the application side.
  • the present invention is an access management system that manages access from a communication terminal to an application
  • the application is an application that can provide different functions depending on the communication terminal, and is a communication that is a source of access to the application
  • function specifying means for specifying a function that can be used in the communication terminal that is the access source
  • the communication terminal that is the access source are included in the application.
  • a control unit that controls the function information indicating the function specified by the function specifying unit to be transmitted to the access destination application when accessing. .
  • the access management system identifies the function that can be used in the communication terminal that is the access source based on the model of the communication terminal that is the access source to the application, and the function information indicating the identified function Is transmitted to the access destination application.
  • FIG. 1 is a schematic diagram of a communication system according to an embodiment of the present invention.
  • FIG. 2 is a flowchart showing the authentication / authorization method.
  • FIG. 3 is a flowchart showing the authentication / authorization method.
  • FIG. 4 is a diagram illustrating an example of an external view of a communication terminal.
  • FIG. 5 is a hardware configuration diagram of the communication terminal.
  • FIG. 6 is a hardware configuration diagram of the communication terminal.
  • FIG. 7 is a hardware configuration diagram of the electronic blackboard.
  • FIG. 8 is a hardware configuration diagram of the communication management system, the relay device, the application server, the program providing system, and the maintenance system.
  • FIG. 9 is a software configuration diagram of the communication terminal.
  • FIG. 10 is a functional block diagram of the communication terminal, the communication management system, and the application server.
  • FIG. 11 is a conceptual diagram showing a terminal authentication management table.
  • FIG. 12 is a conceptual diagram showing an application usage management table.
  • FIG. 13 is a conceptual diagram showing an application URL management table.
  • FIG. 14 is a conceptual diagram showing a terminal function management table.
  • FIG. 15 is a conceptual diagram showing an application function management table.
  • FIG. 16 is a conceptual diagram showing an access token management table.
  • FIG. 17 is a conceptual diagram showing a state of transmission / reception of various information in the communication system.
  • FIG. 18 is a sequence diagram illustrating processing in a preparation stage for starting communication.
  • FIG. 19 is a sequence diagram showing processing until an application icon is displayed.
  • FIG. 20 is a sequence diagram illustrating processing for requesting activation of an application.
  • FIG. 21 is a diagram showing an example of an application list screen.
  • FIG. 22 is a flowchart showing a process for authorizing the use of an application.
  • FIG. 23 is a conceptual diagram illustrating an example of a display screen on the display.
  • FIG. 24 is a conceptual diagram illustrating an example of a display screen on the display.
  • FIG. 25 is a sequence diagram illustrating processing until an application icon is displayed.
  • FIG. 1 is a schematic diagram of a communication system according to the first embodiment of the present invention.
  • the communication system 1 includes a plurality of communication terminals (10aa, 10ab,...), A display (120aa, 120ab,...) For each communication terminal (10aa, 10ab,.
  • the relay device (30a, 30b, 30c, 30d), the communication management system 50, the application server 80, the program providing system 90, and the maintenance system 100 are constructed.
  • “application” is abbreviated as “application”.
  • “communication terminal” is simply represented as “terminal”
  • “communication management system” is simply represented as “management system”.
  • an arbitrary terminal among the plurality of terminals (10aa, 10ab,%) Is represented as “terminal 10”
  • an arbitrary display among the plurality of displays 120aa, 120ab, etc
  • An arbitrary relay device among the plurality of relay devices (30a, 30b, 30c) is represented as “relay device 30”.
  • An arbitrary router among the routers (70a, 70b, 70c, 70d, 70ab, 70cd) is represented as “router 70”. Note that this communication can be realized by sound, video (image), or sound and video (image).
  • a plurality of routers (70a, 70b, 70c, 70d, 70ab, 70cd) select an optimal route for communication data.
  • the application server 80 manages various applications (online applications) that run on each terminal 10. Each terminal 10 downloads and uses various applications from the application server 80.
  • the terminals (10aa, 10ab, 10ac,...), The relay device 30a, and the router 70a are communicably connected via the LAN 2a.
  • the communication terminals (10ba, 10bb, 10bc,...), The relay device 30b, and the router 70b are communicably connected via the LAN 2b.
  • the LAN 2a and the LAN 2b are communicably connected via a dedicated line 2ab including a router 70ab.
  • the LAN 2a, the LAN 2b, and the dedicated line 2ab are constructed in the area A.
  • the LAN 2a is constructed in the Tokyo office of a company
  • the LAN 2b is constructed in the Osaka office.
  • the communication terminals (10ca, 10cb, 10cc,...), The relay device 30c, and the router 70c are communicably connected via the LAN 2c.
  • the communication terminal 10d (10da, 10db, 10dc,...), The relay device 30d, and the router 70d are connected to be communicable via a LAN 2d.
  • the LAN 2c and the LAN 2d are communicably connected by a dedicated line 2cd including a router 70cd.
  • the LAN 2c, the LAN 2d, and the dedicated line 2cd are constructed in the region B.
  • LAN 2c is built in a company's New York office, and LAN 2d is Washington D.C. C. It is built in the office.
  • Area A and area B are connected to each other via routers (70ab, 70cd) via the Internet 2i.
  • terminals (10aa, 10ba, 10ca, 10da) are dedicated videoconferencing terminals, and are provided with a microphone for input / output of sound and a speaker, and a camera for photographing images with standard or high image quality.
  • Terminals (10ab, 10bb, 10cb, 10db) are low-priced videoconferencing dedicated terminals, and are provided with sound input / output microphones and speakers, and a standard-quality image capturing camera.
  • the terminals (10ac, 10bc, 10cc, 10dc) are mobile phone terminals, and are provided with a microphone and a speaker for sound input / output.
  • the terminals (10ad, 10bd, 10cd, 10dd) are electronic blackboards and are provided with a controller for inputting coordinate data.
  • the coordinate data is data generated by electronically converting a stroke image such as letters, numbers, and figures drawn by the user by touching the display with an electronic pen or hand by the electronic blackboard.
  • the electronic blackboard transmits coordinate data to another electronic blackboard via the management system 50, the other blackboard reproduces the stroke image from the coordinate data, so that the stroke image drawn on one electronic blackboard is remotely It will also be displayed on the other electronic blackboard on the ground. Thereby, a conference between remote locations becomes more convenient.
  • management system 50 the application server 80, the program providing system 90, and the maintenance system 100 are connected to the Internet 2i.
  • the installation locations of the management system 50, the program providing system 90, and the maintenance system 100 are not limited. Even if each system is installed in the same region or the same country, each system is installed in a different region or a different country. Also good.
  • the communication network 2 of this embodiment is constructed by the LAN 2a, LAN 2b, dedicated line 2ab, Internet 2i, dedicated line 2cd, LAN 2c, and LAN 2d.
  • the communication network 2 may include not only a wired line but also a place where wireless communication such as WiFi (Wireless Fidelity) or Bluetooth (registered trademark) is performed.
  • each terminal 10 the four sets of numbers shown under each terminal 10, each relay device 30, management system 50, each router 70, program providing system 90, and maintenance system 100 are in general IPv4.
  • An IP address is simply shown.
  • the IP address of the terminal 10aa is “1.2.1.3”.
  • IPv6 may be used instead of IPv4.
  • explanation is made using IPv4.
  • each terminal 10 is not only for communication between a plurality of business establishments and for communication between different rooms in the same business establishment, but also for communication within the same room, and communication outdoors and indoors or outdoors and outdoors. May be used. When each terminal 10 is used outdoors, wireless communication such as a cellular phone communication network is performed.
  • each terminal 10 shown in FIG. 1 is a terminal that realizes user communication by transmitting and receiving communication data. Further, the terminal 10 transmits and receives communication data using a predetermined communication method (call control method for connecting or disconnecting with a communication destination and encoding method for converting communication data into an IP packet). Do.
  • a predetermined communication method call control method for connecting or disconnecting with a communication destination and encoding method for converting communication data into an IP packet.
  • SIP Session Initiation Protocol
  • H.264. 323 H.264. 323
  • SIP extended protocol (4) Instant Messenger protocol, (5) Protocol using SIP MESSAGE method, (6) Internet Relay Chat protocol (IRC (Internet Relay Chat)), (7 ) Protocols that extend the instant messenger protocol.
  • IRC Internet Relay Chat
  • (4) Instant Messenger protocol is, for example, (4-1) XMPP (Extensible Messaging and Presentation Protocol), or (4-2) ICQ (registered trademark), AIM (registered trademark), or Skype (registered). Trademark).
  • (7) Jingle is an extended protocol of the instant messenger protocol, for example.
  • the terminal 10 downloads and uses various applications from the application server 80 based on user operations.
  • the plurality of terminals 10 can realize communication via the communication network 2 when the same application is used.
  • the application includes a communication and a message application, and includes, for example, Skype, Google Talk, LINE, FaceTime, Kakao Talk, Tango (registered trademark or unregistered trademark) and the like in addition to the video conference application.
  • the management system 50 manages information necessary for authentication / authorization of the terminal 10, and has an access authorization system function for authenticating the terminal 10 and authorizing access to the application.
  • the application server 80 is a server that hosts a URI (Uniform Resource Identifier) that is the entity of the application.
  • the terminal 10 can use various applications via the communication network 2.
  • an application as a method of preventing unauthorized use such as impersonation and information leakage, it is also conceivable to operate a system that performs authentication independently on the application side.
  • a system capable of safely operating personal information and the like must be constructed on each application side, so the load on the application side increases. Therefore, when a user registers information related to a service including personal information in one access authorization system and uses an application, as shown in FIG. Is widely used.
  • FIG. 2 is a flowchart showing the authentication / authorization method.
  • An example of an authentication / authorization method using this method is OAuth2 (RFC6749).
  • the terminal makes an authentication request to the access authorization system.
  • the access authorization system creates authorization information such as an access token indicating that access to the application is authorized and transmits it to the terminal.
  • the terminal accesses the application and activates the application by transmitting the authorization information to the application server.
  • this access authorization system it is possible to reduce the cost required for authentication on each application side by performing terminal authentication collectively on behalf of the application side.
  • the application side when the application changes its operation depending on the terminal, for example, in the case of a smartphone communication system, the application side obtains terminal information such as screen resolution by inquiring of the smartphone OS or a service provided by the OS. The operation is changed according to the acquired information. However, when such inquiries are processed, the load on the application side increases.
  • FIG. 3 is a flowchart showing the authentication / authorization method. That is, when the management system 50 as an access authorization system receives an authorization for access to an application whose operation changes depending on the terminal, does the user have the authority to use the application (with application usage right: YES)? ) Not only (with app usage right: NO), but also determines whether or not the app has the right to execute each function of the app, and creates authorization information. This eliminates the need for the application side to acquire the terminal information and determine the function, which is performed in the conventional system.
  • the information on the terminal 10 necessary for this determination can be realized by the management system 50 holding it in advance or by transmitting the information on the terminal 10 to the management system 50 when the terminal 10 requests authorization. As a result, it is possible to determine the operation of the application according to the type of the terminal 10 only by updating information necessary for the determination without changing the application implementation.
  • the terminal 10 includes the video conference dedicated terminal, the inexpensive version of the video conference dedicated terminal (hereinafter referred to as the video conference dedicated terminal), the mobile phone terminal, and the electronic blackboard.
  • the video conference dedicated terminal the inexpensive version of the video conference dedicated terminal
  • the mobile phone terminal the mobile phone terminal
  • the electronic blackboard the external appearance of the video conference terminal
  • FIG. 4 is an external view of the terminal 10 according to the present embodiment.
  • the terminal 10 that is a video conference dedicated terminal includes a housing 1100, an arm 1200, and a camera housing 1300.
  • the front side wall surface 1110 of the housing 1100 is provided with an air intake surface (not shown) formed by a plurality of air intake holes
  • the rear side wall surface 1120 of the housing 1100 is formed with a plurality of exhaust holes.
  • An exhaust surface 1121 is provided.
  • a sound collecting hole 1131 is formed in the right wall surface 1130 of the housing 1100, and sounds such as voice, sound, noise can be collected by a built-in microphone 114 described later.
  • An operation panel 1150 is formed on the right wall surface 1130 side of the housing 1100.
  • the operation panel 1150 is provided with a plurality of operation buttons (108a to 108e) to be described later, a power switch 109 to be described later, and an alarm lamp 119 to be described later, and outputs sound from a built-in speaker 115 to be described later.
  • a sound output surface 1151 formed by a plurality of sound output holes for passing through is formed.
  • the operation panel 1150 is provided with an authentication acceptance I / F 122.
  • the authentication reception I / F 122 is an interface that receives input of authentication information from the user, and specifically corresponds to a reader such as an IC card reader, an SD card, or a SIM card.
  • a housing portion 1160 as a recess for housing the arm 1200 and the camera housing 1300 is formed on the left wall surface 1140 side of the housing 1100.
  • the right wall surface 1130 of the housing 1100 is provided with a plurality of connection ports (1132a to 1132c) for electrically connecting cables to an external device connection I / F 118 described later.
  • the left wall surface 1140 of the housing 1100 is provided with a connection port (not shown) for electrically connecting the cable 120c for the display 120 to an external device connection I / F 118 described later.
  • the “operation button 108” is used when an arbitrary operation button is indicated among the operation buttons (108a to 108e), and the “connection button” is indicated when an arbitrary connection port is indicated among the connection ports (1132a to 1132c). This will be described using the connection port 1132 ”.
  • FIG. 4 shows a state where the tilt angle ⁇ 1 is 90 degrees.
  • the camera housing 1300 is provided with a built-in camera 112, which will be described later, and can capture images of users, documents, rooms, and the like.
  • a torque hinge 1310 is formed in the camera housing 1300.
  • the camera housing 1300 is attached to the arm 1200 via a torque hinge 1310.
  • the camera housing 1300 is attached to the arm 1200 via a torque hinge 1310.
  • the pan angle ⁇ 2 of ⁇ 180 degrees is assumed with respect to the arm 1200, with the state shown in FIG.
  • a tilt angle ⁇ 3 of ⁇ 45 degrees can be rotated in the vertical and horizontal directions.
  • the terminal 10 may be, for example, a general-purpose PC, a smartphone, a tablet-type terminal, an electronic blackboard, a projection device such as a projector, a car navigation terminal installed in an automobile, an image forming apparatus such as a multifunction peripheral or a printer, or a wearable terminal.
  • the camera and microphone do not necessarily have to be built-in and may be externally attached.
  • management system 50 the program providing system 90, and the maintenance system 100 have the same appearance as that of a general server computer, and thus description of the appearance is omitted.
  • the mobile phone terminal and the electronic blackboard of the terminal 10 are the same as the general mobile phone terminal and the electronic blackboard, the description of the external appearance is omitted.
  • FIG. 5 is a hardware configuration diagram of the terminal 10 according to the present embodiment.
  • the terminal 10 according to the present embodiment has programs used for driving a CPU 101 such as a CPU (Central Processing Unit) 101 and an IPL (Initial Program Loader) that control the operation of the terminal 10 as a whole.
  • a CPU 101 such as a CPU (Central Processing Unit) 101
  • IPL Intelligent Program Loader
  • the media drive 107 that controls reading or writing (storage) of data to the recording medium 106 such as memory
  • a network I / F (Interface) 111 for data transmission using the communication network 2.
  • the terminal 10 also includes a built-in camera 112 that captures an image of a subject under the control of the CPU 101 to obtain image data, an image sensor I / F 113 that controls driving of the camera 112, a built-in microphone 114 that inputs sound, and sound.
  • the built-in speaker 115 for outputting the sound, the sound input / output I / F 116 for processing the input / output of the sound signal between the microphone 114 and the speaker 115 according to the control of the CPU 101, and the image data on the external display 120 according to the control of the CPU 101.
  • the display 120 is a display unit configured by a liquid crystal or organic EL (Organic Electroluminescence) that displays an image of an object, an operation, or the like.
  • the display 120 is connected to the display I / F 117 by a cable 120c.
  • the cable 120c may be an analog RGB (VGA) signal cable, a component video cable, HDMI (High-Definition Multimedia Interface), or DVI (Digital Video Interactive). ) A signal cable may be used.
  • the camera 112 includes a lens and a solid-state imaging device that converts light into electric charges and digitizes an object image (video).
  • a solid-state imaging device a CMOS (Complementary Metal Oxide Semiconductor) or a CCD (Charge Coupled Device). Etc. are used.
  • the camera 112 provided in the video conference dedicated terminal is a video camera for HD (High Definition) image quality.
  • the external device connection I / F 118 includes an external camera, an external microphone, an external speaker, and the like by a USB (Universal Serial Bus) cable or the like inserted into the connection port 1132 of the housing 1100 shown in FIG. Can be electrically connected to each other.
  • a USB Universal Serial Bus
  • the external camera is driven in preference to the built-in camera 112 under the control of the CPU 101.
  • each of the external microphones and the built-in speaker 115 is given priority over the internal microphone 114 and the internal speaker 115 according to the control of the CPU 101. An external speaker is driven.
  • the recording medium 106 is detachable from the terminal 10. Further, as long as it is a non-volatile memory that reads or writes data according to the control of the CPU 101, not only the flash memory 104 but also an EEPROM (Electrically Erasable and Programmable ROM) or the like may be used.
  • EEPROM Electrical Erasable and Programmable ROM
  • the low-priced version of the video conference dedicated terminal has the same hardware configuration as the above video conference dedicated terminal, and therefore detailed description thereof is omitted.
  • the camera 112 provided in the inexpensive version of the video conference dedicated terminal is a video camera for SD (Standard Definition) image quality.
  • FIG. 6 is a hardware configuration diagram of the terminal 10 according to the present embodiment.
  • FIG. 7 is a hardware configuration diagram of the electronic blackboard.
  • an electronic blackboard such as a terminal (10ad, 10bd,...) Includes a CPU 101 that controls the operation of the entire electronic blackboard, a ROM 102 that stores programs used to drive the CPU 101 such as an IPL, and a CPU 101.
  • RAM 103 used as a work area of the computer, an SSD 105 for storing various data such as a program for the electronic blackboard, and a network I / F 111 for controlling communication with the communication network 2.
  • the electronic blackboard also includes an authentication reception I / F 122 that receives input of authentication information from a user, a capture device 123 that displays video information as a still image or a moving image on the display of the notebook PC 6, and a GPU (Graphics) that specializes in graphics. (Processing Unit) 124 and a display controller 125 for controlling and managing screen display in order to output an output image from the GPU 124 to the display 3 or the like.
  • an authentication reception I / F 122 that receives input of authentication information from a user
  • a capture device 123 that displays video information as a still image or a moving image on the display of the notebook PC 6, and a GPU (Graphics) that specializes in graphics.
  • GPU GPU
  • the electronic blackboard further includes a sensor controller 126 that controls processing of the contact sensor 127, and a contact sensor 127 that detects that the electronic pen 4, the user's hand H, or the like has touched the display 3.
  • the contact sensor 127 performs input of coordinates and detection of coordinates by an infrared blocking method.
  • this coordinate input and coordinate detection method two light emitting / receiving devices installed at both upper ends of the display 3 emit a plurality of infrared rays in parallel with the display 3 and are provided around the display 3. This is a method of receiving light that is reflected by the reflecting member and returns on the same optical path as the light path emitted by the light receiving element.
  • the contact sensor 127 outputs infrared IDs (Identification) emitted by the two light receiving and emitting devices blocked by the object to the sensor controller 126, and the sensor controller 126 specifies the coordinate position that is the contact position of the object. All IDs shown below are examples of identification information.
  • the contact sensor 127 is not limited to the infrared blocking method, and a capacitive touch panel that identifies a contact position by detecting a change in capacitance, and a contact position determined by a voltage change between two opposing resistance films.
  • Various detection means such as a resistance film type touch panel to be identified and an electromagnetic induction type touch panel to identify a contact position by detecting electromagnetic induction caused by contact of a contact object with the display unit may be used.
  • the electronic blackboard is provided with an electronic pen controller 128.
  • the electronic pen controller 128 communicates with the electronic pen 4 to determine whether or not the pen tip touch or the pen butt touch has been made on the display 3. It should be noted that the electronic pen controller 128 may determine whether or not there is a touch on a part gripped by the user of the electronic pen 4 or a part of another electronic pen, as well as the pen tip and the bottom of the electronic pen 4.
  • the electronic blackboard includes a CPU 101, ROM 102, RAM 103, SSD 105, network I / F 111, authentication reception I / F 122, capture device 123, GPU 124, sensor controller 126, and electronic pen controller 128 as shown in FIG. Are provided with a bus line 110 such as an address bus or a data bus.
  • FIG. 8 is a hardware configuration diagram of the management system 50, the relay device 30, the application server 80, the program providing system 90, and the maintenance system 100 according to this embodiment of the present invention.
  • the management system 50 includes a CPU 201 that controls the overall operation of the management system 50, a ROM 202 that stores programs used to drive the CPU 201 such as an IPL, a RAM 203 that is used as a work area for the CPU 201, and various programs such as programs for the management system 50.
  • HD 204 that stores data
  • HDD (Hard Disk Drive) 205 that controls reading or writing of various data to the HD 204 according to the control of the CPU 201
  • media that controls reading or writing (storage) of data to a recording medium 206 such as a flash memory
  • a network for data communication using the drive 207 a display 208 for displaying various information such as a cursor, menu, window, character, or image, and the communication network 2.
  • Keyboard I / F 209 a keyboard 211 having a plurality of keys for inputting characters, numerical values, various instructions, a mouse 212 for selecting and executing various instructions, selecting a processing target, moving a cursor, and the like, removable As shown in FIG.
  • the CD-ROM drive 214 for controlling reading or writing of various data with respect to a CD-ROM (Compact Disc Only Memory) 213 as an example of a recording medium, and the above-described constituent elements as shown in FIG.
  • a bus line 210 such as an address bus or a data bus is provided.
  • the relay device 30 since the relay device 30, the application server 80, the program providing system 90, and the maintenance system 100 have the same hardware configuration as the management system 50, the description thereof is omitted.
  • FIG. 9 is a software configuration diagram of the terminal 10.
  • the OS 1020, the call application 1031, the SD (Standard Definition) video conference application 1032, the HD (High Definition) video conference application 1033, and the electronic blackboard application 1034 operate on the work area 1010 of the RAM 103.
  • the OS 1020 is not particularly limited, but has been installed in the terminal 10 before shipment from the factory.
  • the call application 1031, the SD video conference application 1032, the HD video conference application 1033, and the electronic blackboard application 1034 may be acquired from the application server 80 and installed after factory shipment.
  • the OS 1020 is basic software that provides basic functions and manages the terminal 10 as a whole.
  • the browser 1021 is software that operates on the OS 1020 and is used for displaying information for a certain purpose and for browsing.
  • the call application 1031, the SD video conference application 1032, the HD video conference application 1033, and the electronic blackboard application 1034 are software that operates on the browser 1021, and are used for purposes such as communication with other terminals 10.
  • each of the call application 1031, the SD video conference application 1032, the HD video conference application 1033, and the electronic blackboard application 1034 may correspond to different communication protocols.
  • call application 1031 the SD video conference application 1032, the HD video conference application 1033, and the electronic blackboard application 1034 are examples, and other applications may be installed.
  • other applications may be installed.
  • call apps of different protocols may be installed as described in (1) to (7) above.
  • FIG. 10 is a functional block diagram of the terminal 10, the management system 50, and the application server 80 that constitute a part of the communication system 1 of the present embodiment.
  • the terminal 10, the management system 50, and the application server 80 are connected so that data communication can be performed via the communication network 2.
  • the terminal 10 includes a device control unit 1050 and a communication control unit 1060.
  • the device control unit 1050 is realized by starting up the OS 1020 and the browser 1021 illustrated in FIG. 9.
  • the communication control unit 1060 is realized by starting any of the call application 1031, the SD video conference application 1032, the HD video conference application 1033, and the electronic blackboard application 1034 shown in FIG.
  • the device control unit 1050 includes a transmission / reception unit 11, an operation input reception unit 12, a display control unit 13, an activation request unit 14, and a storage / reading unit 19. Each of these units is a function realized by any one of the constituent elements shown in FIG. 5 or FIG. 6 being operated by an instruction from the CPU 101 according to a program developed from the flash memory 104 onto the RAM 103. is there.
  • the communication control unit 1060 includes a transmission / reception unit 21, an activation unit 22, a display control unit 24, a function execution unit 25, and a storage / reading unit 29.
  • Each of these units is realized by any one of the constituent elements shown in FIG. 5 or FIG. 6 operating according to a command from the CPU 101 according to the call application (program) developed from the flash memory 104 onto the RAM 103.
  • the terminal 10 has a storage unit 1000 constructed by the ROM 102, the RAM 103, and the flash memory 104 shown in FIG.
  • the storage unit 1000 of the terminal 10 is provided with an authentication data storage area 1001 for storing authentication information used for authenticating the login request source when the terminal 10 makes a login request to the management system 50. .
  • certificate information is stored in the authentication data storage area 1001 of the terminal 10, and a password is optionally stored.
  • client certificate authentication can be used in the terminal 10, and password authentication can be arbitrarily used.
  • the authentication data stored in a SIM (Subscriber Identity Module) card or memory is received by the authentication reception I / F 122 and stored in the authentication data storage area 1001 by the storage / reading unit 19. It may be what was done.
  • SIM Subscriber Identity Module
  • Model information storage area The storage unit 1000 of the terminal 10 is provided with a model information storage area 1002 in which model information indicating the model of the terminal 10 is stored.
  • model information “A” indicating a video conference dedicated terminal is stored in the model information storage area 1002 of the terminal (10aa, 10ba,).
  • Model information “B” indicating a low-cost version of the video conference dedicated terminal is stored in the model information storage area 1002 of the terminal (10ac, 10bc,...).
  • Model information “C” indicating the mobile phone terminal is stored.
  • model information “D” indicating the electronic blackboard is stored in the model information storage area 1002 of the terminal (10ad, 10bd,).
  • each functional configuration of the device control unit 1050 in the terminal 10 will be described in detail with reference to FIG. In the following, in describing each functional configuration of the device control unit 1050 in the terminal 10, among the components shown in FIG. 5 to FIG. 7, each functional configuration of the device control unit 1050 is realized. The relationship with main components is also explained.
  • the transmission / reception unit 11 of the terminal 10 shown in FIG. 10 is realized by the instruction from the CPU 101 shown in FIGS. 5 to 7 and the network I / F 111, and is connected to the counterpart terminal via the communication network 2.
  • Various data (or information) is transmitted / received to / from each device or system.
  • the operation input receiving unit 12 is realized by the command from the CPU 101 shown in FIGS. 5 to 7, and the operation buttons (108a, 108b, 108c, 108d, 108e) and the power switch 109 shown in FIG. Accepts various inputs or selections by the user. For example, when the user turns on the power switch 109 shown in FIG. 4, the operation input accepting unit 12 shown in FIG. 10 accepts power-on and turns on the power.
  • the display control unit 13 is realized by the instruction from the CPU 101 shown in FIGS. 5 to 7 and the display I / F 117, and transmits image data sent from the other party to the display 120 when communicating. Control.
  • the activation request unit 14 is a function realized by the browser 1021 based on the command from the CPU 101 illustrated in FIGS. 5 to 7, and the application (1031, 1032, 1033) is transmitted to the communication control unit 1060. 1034).
  • the storage / reading unit 19 is executed by an instruction from the CPU 101 and the SSD 105 shown in FIGS. 5 to 7 or realized by an instruction from the CPU 101, and stores various data in the storage unit 1000 or the storage unit 1000.
  • stored in is performed.
  • each functional configuration of the communication control unit 1060 in the terminal 10 will be described in detail with reference to FIGS. 5 to 7 and FIG. In the following, in describing each functional configuration of the communication control unit 1060 in the terminal 10, among the components shown in FIGS. 5 to 7, for realizing each functional configuration of the communication control unit 1060 The relationship with main components is also explained.
  • the transmission / reception unit 21 shown in FIG. 10 is realized by the instruction from the CPU 101 shown in FIGS. 5 to 7 and the network I / F 111, and via the communication network 2, the partner terminal and each device Alternatively, various data (or information) is transmitted to and received from the system or the like.
  • the activation unit 22 is realized by a command from the CPU 101 illustrated in FIGS. 5 to 7, and when the operation input reception unit 12 of the device control unit 1050 receives selection of an application by the user, the operation input reception unit 12.
  • the operation of the communication control unit 1060 (call application) is activated based on the activation request.
  • the display control unit 24 is realized by a command from the CPU 101 shown in FIGS. 5 to 7 and the display I / F 117, and performs control for transmitting screen data to the display 120.
  • the function execution unit 25 is realized by a command from the CPU 101 shown in FIGS. 5 to 7 and the camera 112, the microphone 114, the speaker 115, or the like, and performs control for realizing communication using an image or sound. .
  • the storage / reading unit 29 is executed by an instruction from the CPU 101 and the SSD 105 shown in FIGS. 5 to 7 or realized by an instruction from the CPU 101, and stores various data in the storage unit 1000 or the storage unit 1000.
  • stored in is performed.
  • the management system 50 includes a transmission / reception unit 51, an authentication unit 52, a function specifying unit 53, an authorization unit 55, and a storage / reading unit 59. Each of these units is a function realized by any one of the constituent elements shown in FIG. 8 being operated by an instruction from the CPU 201 according to the program for the management system 50 expanded from the HD 204 onto the RAM 203, or Means. Further, the management system 50 includes a storage unit 5000 constructed by the HD 204 shown in FIG. In the storage unit 5000, DBs (5001, 5003, 5004, 5005, 5006, 5007) configured by the following tables are constructed.
  • FIG. 11 is a conceptual diagram showing a terminal authentication management table.
  • a terminal authentication management DB 5001 configured by a terminal authentication management table as shown in FIG. 11 is constructed.
  • an authentication password and information indicating whether or not client certificate authentication is permitted are associated with each terminal ID of all terminals 10 managed by the management system 50 and managed.
  • the terminal 10aa having the terminal ID “01aa” can use password authentication
  • the password for password authentication is “aaa”.
  • the terminal authentication management table it is indicated that the terminal 10ab having the terminal ID “01ab” can use the client certificate authentication.
  • the terminal authentication management table indicates that the terminal 10ac whose terminal ID is “01ac” can use password authentication and client certificate authentication, and the password for password authentication is “cccc”. Yes.
  • the terminal ID may be information that can identify the communication destination terminal 10, and may be information that is not unique to the terminal 10 other than information unique to the terminal 10. For example, it may be information for identifying a user who uses the terminal 10 or may be identification information stored in a recording medium readable by the terminal 10.
  • FIG. 12 is a conceptual diagram showing an application usage management table.
  • an application usage management DB 5003 configured by an application usage management table as shown in FIG. 12 is constructed.
  • usage availability information indicating availability of an application is associated and managed for each terminal ID for identifying the terminal 10 and each application ID for identifying the video conference application. .
  • the availability information “On” indicates that the service is available
  • the availability information “Off” indicates that the service is not available.
  • the condition can be added and managed.
  • the terminal 10aa whose terminal ID is “01aa” is identified by the call application identified by the application ID “a001” and the application ID “a002”. It is indicated that the SD video conference application to be used can be used, and the HD video conference application identified by the application ID “a003” cannot be used.
  • the usable period of the calling application is from “January 1, 2014” to “September 30, 2014”.
  • FIG. 13 is a conceptual diagram showing an application URL management table.
  • an application URL management DB 5004 configured by an application URL management table as shown in FIG. 13 is constructed.
  • URL information in the communication network 2 of icon data of these applications and URL information in the communication network 2 of these applications are associated and managed with each of the plurality of application IDs.
  • FIG. 14 is a conceptual diagram showing a terminal function management table.
  • a terminal function management DB 5005 configured by a terminal function management table as shown in FIG. 14 is constructed.
  • this terminal function management table for each model information indicating the model of the terminal 10, function information indicating the function of the application that can be used by the terminal 10 of the model is associated and managed.
  • the model information of the terminal 10 may be classified according to the device provided in the terminal 10. For example, the terminal 10 to which an external device such as a microphone or a speaker is attached You may manage as a different model from the terminal 10 before a device is attached.
  • model information “A” indicates a video conference terminal
  • model information “B” indicates a low-cost video conference terminal
  • model information “C” indicates a mobile phone terminal.
  • the model information “D” indicates an electronic blackboard.
  • FIG. 15 is a conceptual diagram showing an application function management table.
  • an application function management DB 5006 configured by an application function management table as shown in FIG. 15 is constructed.
  • this application function management table for each application ID of an application managed by the management system 50, one or more pieces of function information indicating functions provided by the application are associated and managed.
  • the application ID “a001” is the application ID of the call application 1031
  • the application ID “a002” is the application ID of the SD video conference application 1032
  • the application ID “a003” is HD
  • the application ID of the video conference application 1033
  • the application ID “a004” is the application ID of the electronic blackboard application 1034.
  • FIG. 16 is a conceptual diagram showing an access token management table.
  • an access token management DB 5007 configured by an access token management table as shown in FIG. 16 is constructed.
  • access to an application is authorized for each function information indicating an application ID for identifying the application and a function authorized by the terminal 10 among functions provided by the application.
  • the access token is managed in association with the authorization information indicating this.
  • the access token management table shown in FIG. 16 when the use of the “voice conference” function among the functions provided by the call application identified by the application ID “a001” is authorized, the access token is used as authorization information. It is shown that “abcdefg” is issued.
  • the transmission / reception unit 51 is executed by the command from the CPU 201 shown in FIG. 8 and the network I / F 209 shown in FIG. Information).
  • the authentication unit 52 is realized by a command from the CPU 201 shown in FIG. 8 and searches the terminal authentication management table (see FIG. 11) using the terminal ID and password received by the transmission / reception unit 51 as search keys.
  • the terminal is authenticated by determining whether the same terminal ID and password are managed in the terminal authentication management table.
  • the function specifying unit 53 is realized by a command from the CPU 201 shown in FIG. 8, and uses the terminal function management table (see FIG. 14) using the model information transmitted from the terminal 10 that is the application activation request source as a search key.
  • a function that can be used in the terminal 10 is specified by searching and extracting corresponding function information.
  • the authorization unit 55 is realized by a command from the CPU 201 shown in FIG. 8, and creates an access token as authorization information indicating that the use of the function provided by the application is authorized.
  • the storage / reading unit 59 is executed by the instruction from the CPU 201 shown in FIG. 8 and the HDD 205 shown in FIG. 8 or realized by the instruction from the CPU 201, and stores various data in the storage unit 5000.
  • stored in 5000 is performed.
  • the application server 80 includes a transmission / reception unit 81 and a storage / reading unit 89. Each of these units is a function realized by any one of the components shown in FIG. 8 being operated by a command from the CPU 201 according to the program for the application server 80 expanded from the HD 204 onto the RAM 203, or Means.
  • the application server 80 has a storage unit 8000 constructed by the HD 204 shown in FIG.
  • an application hosting DB 8001 is constructed.
  • the application hosting DB 8001 stores and manages applications uploaded to the application server 80.
  • the storage unit 8000 of the application server 80 stores a table describing information similar to the access token management table shown in FIG. As a result, when the application server 80 receives an access token from the terminal 10, the application side knows not only whether access from the terminal 10 is authorized, but also the functions authorized for use in the application. can do.
  • a plurality of applications may be stored in the application hosting DB 8001 of the application server 80. In this case, each application may have information necessary for the application among the information described in the access token management table shown in FIG.
  • a plurality of application servers 80 may be prepared. In this case, each application server 80 may have information necessary for the application managed by the application server 80 among the information described in the access token management table shown in FIG.
  • the transmission / reception unit 81 is executed by the command from the CPU 201 shown in FIG. 8 and the network I / F 209 shown in FIG. Information).
  • the storage / reading unit 89 is executed by the instruction from the CPU 201 shown in FIG. 8 and the HDD 205 shown in FIG. 8 or realized by the instruction from the CPU 201, and stores various applications in the storage unit 8000 or the storage unit A process of extracting various applications stored in 8000 is performed.
  • FIG. 17 is a conceptual diagram showing a state of transmission / reception of various information in the communication system 1.
  • the management system 50 (an example of an access management system) manages access from the terminal 10 to an application registered in the application server 80 via the communication network 2.
  • This application is an application that can provide different functions depending on the model of the terminal 10.
  • the function specifying unit 53 (an example of a function specifying unit) of the communication system 50 accesses an application from functions that can be provided by the application based on the model of the terminal 10 that is the application activation request source (the terminal 10 that is the access source).
  • the functions available in the original terminal 10 are specified.
  • the transmission / reception unit 51 (an example of a control unit) sends an access token including function information indicating a function specified by the function specifying unit 53 to the access source terminal 10 when the access source terminal 10 accesses the application.
  • the access destination application server 80 can grasp the function of the terminal 10 without making an inquiry to the terminal 10, so that the load on the access destination can be reduced. become.
  • the terminal function management DB 5005 (an example of a communication terminal function management unit) of the management system 50 manages the model information indicating the model of the terminal 10 and the function information indicating the function of the application that can be used in the terminal 10 of the model in association with each other. To do.
  • the transmission / reception unit 51 (an example of model information receiving means) of the management system 50 receives activation request information including model information indicating the model of the terminal 10 that is the access source of the application.
  • the function specifying unit 53 in the terminal 10 serving as the access source in the terminal function management DB 5005 based on the function information managed in association with the model information included in the activation request information received by the transmission / reception unit 51. You can specify available functions.
  • the transmission / reception unit 51 (function information receiving means) of the management system 50 may receive function information indicating functions available in the terminal 10 from the terminal 10. Thereby, even when the management system 50 does not have the terminal function management DB 5005, the function specifying unit 53 specifies a function that can be used in the access source terminal 10 based on the function information transmitted from the terminal 10. Is possible.
  • the application function management DB 5006 (an example of application function management means) of the management system 50 manages function information indicating functions provided by this application in association with each application ID of the application. Thereby, the function identification part 53 can identify the function information which shows the function which can be utilized in the terminal 10 used as the access source from the function information managed in application function management DB5006.
  • the application URL management DB 5004 (an example of location information management means) of the management system 50 manages a URL (Uniform Resource Locator, an example of location information) indicating the location on the communication network 2 of the application that is the access destination from the terminal 10. .
  • the transmission / reception unit 51 includes the URL of the application as the access destination managed in the application URL management DB 5004 and the function information indicating the function specified by the function specifying unit 53, and the function specified by the function specifying unit
  • An access token (an example of authorization information) indicating that the user has the authority to use is transmitted to the access source terminal 10. As a result, the access source terminal 10 can access the application using the access token and transmit available functions to the application.
  • FIG. 18 is a sequence diagram illustrating processing in a preparation stage for starting communication.
  • the operation input accepting unit 12 shown in FIG. 10 accepts the power on and activates the terminal 10 (step S1).
  • the transmission / reception part 11 makes a log-in request
  • the transmission / reception part 51 of the management system 50 receives a login request.
  • the login request may be triggered by an instruction input by the user of the terminal 10 that is the login request source.
  • the login request includes a terminal ID for identifying the terminal 10 as the request source, and authentication information for authenticating the login request source.
  • the authentication information includes a password or client certificate information.
  • the terminal ID and the authentication information are data read from the storage unit 1000 via the storage / reading unit 19 and sent to the transmission / reception unit 11 or data received by the authentication reception I / F 122. May be. These terminal IDs and passwords may be input by the user of the terminal 10 that is the login request source. Further, when the login request information is transmitted from the terminal 10 to the management system 50, the management system 50 that is the receiving side can acquire the IP address of the terminal 10 that is the transmitting side.
  • the authentication unit 52 of the management system 50 performs authentication of the terminal 10 that is the login request source based on the terminal ID and the authentication information included in the login request information received via the transmission / reception unit 51 (step). S3).
  • the terminal authentication management table (see FIG. 11) in the storage unit 5000 is searched using the password transmitted from the terminal 10 as a search key, and this terminal authentication management is performed. Terminal authentication is performed by determining whether the same terminal ID and password are managed in the table.
  • the terminal authentication management table (see FIG. 11) in the storage unit 5000 is searched using the terminal ID transmitted from the terminal 10 as a search key. Reference is made to whether 10 client certificate authentication is permitted or not.
  • terminal authentication is performed by determining whether or not the client certificate information transmitted from the terminal 10 is valid.
  • the transmission / reception unit 51 of the management system 50 transmits the authentication result information indicating the authentication result obtained by the authentication unit 52 to the login request source terminal 10 via the communication network 2 (step S4).
  • the transmission / reception unit 11 of the login request source terminal 10 receives the authentication result information.
  • FIG. 19 is a sequence diagram showing processing until an application icon is displayed.
  • the transmission / reception unit 11 of the terminal 10 requests the management system 50 for a list of available application candidates via the communication network 2. (Step S31). Thereby, the transmission / reception part 51 of the management system 50 receives the request
  • the storage / reading unit 59 of the management system 50 searches the application usage management table (see FIG. 12) using the terminal ID of the list request source terminal 10 received in step S31 as a search key.
  • the application ID corresponding to this terminal ID and the usage conditions (effective period start date and effective period end date) are read (step S32).
  • the storage / readout unit 59 is within the effective period (the effective period ends from the effective period start date) at the time of this processing.
  • the period of time) is extracted, and the URL information of the icon corresponding to the application ID is read by searching the application URL management table (see FIG. 13) using the extracted application ID as a search key (step S33). ).
  • the management system 50 transmits available application information as a list of available application candidates to the list request source terminal 10 via the communication network 2 (step S34).
  • This usable application information includes the application ID and the URL information of the icon read in step S33.
  • the transmission / reception unit 11 of the list requesting terminal 10 receives the available application information.
  • the transmission / reception unit 11 of the terminal 10 accesses the resource in the application hosting DB 8001 indicated by the icon URL received in step S34 and requests acquisition of icon image information (step S35). Thereby, the transmission / reception part 81 of the application server 80 receives the acquisition request of the icon image information.
  • the storage / reading unit 89 of the application server 80 reads the image information of the icon requested in step S35 from the application hosting DB 8001 of the storage unit 8000 (step S36). Then, the transmitting / receiving unit 81 transmits the image information of the icon to the acquisition request source terminal 10 via the communication network 2 (step S37). Thereby, the transmission / reception unit 11 of the request source terminal 10 receives the image information of the icon.
  • FIG. 21 is a diagram showing an example of an application list screen.
  • icons of applications within the valid period are displayed.
  • four application icons (141, 142, 143, 144) indicated by four application IDs (a001, a002, a003, a004) are displayed.
  • FIG. 20 is a sequence diagram illustrating processing for requesting activation of an application.
  • the operation input reception unit 12 of the terminal 10 receives selection of an application icon by the user (step S41). ). Subsequently, the transmission / reception unit 11 of the terminal 10 transmits activation request information indicating a request for activation of the selected application to the management system 50 via the communication network 2 (step S42).
  • the activation request information includes the terminal ID of the activation request source terminal 10, the application ID of the selected application, and model information indicating the model of the activation request source terminal.
  • the model information stored in the model information storage area 1002 of the activation request source terminal 10 is read by the storage / reading unit 19 and transmitted to the management system 50 by the transmission / reception unit 11. is there.
  • the transmission / reception unit 51 of the management system 50 receives the activation request by receiving the activation request information.
  • the authorization unit 55 of the management system 50 indicates that the use of the function corresponding to the model of the activation request source terminal 10 among the functions provided by the application related to the activation request is authorized. Is created (step S43). The process of step S43 will be described in detail with reference to FIG. FIG. 22 is a flowchart showing a process for authorizing the use of an application.
  • the function specifying unit 53 of the management system 50 searches the terminal function management table (see FIG. 14) using the model information transmitted from the activation request source terminal 10 as a search key, and extracts the corresponding function information.
  • a function that can be used in the terminal 10 is specified (step S43-1).
  • the function specifying unit 53 searches the application function management table (see FIG. 15) using the application ID of the application related to the activation request as a search key, thereby extracting function information indicating the corresponding function.
  • a function that can be provided by the application is specified (step S43-2).
  • the function specifying unit 55 includes, as function information indicating functions available in the terminal 10 among functions provided by the application related to the activation request, among the function information of the application extracted in step S43-2.
  • the information that matches each function information extracted in S43-1 is specified (step S43-3).
  • the authorization unit 55 determines whether any function has been identified as a function that can be used in the terminal 10 in the process of step S43-3 (step S43-4).
  • the authorization unit 55 uses the application ID of the application related to the activation request and the function information specified in step S43-3 as a search key.
  • the corresponding access token is extracted by searching the access token management table (see FIG. 16) (step S43-5).
  • the access token extracted in step S43-5 is used as authorization information indicating that the use of the function specified in step S43-3 is authorized in the activation request source terminal 10.
  • the authorization unit 55 reads out the URL information of the corresponding application by searching the application URL management table (see FIG. 13) using the application ID of the application related to the activation request as a search key (step S43-6). ).
  • step S43-3 If no function is identified as a function that can be used in the terminal 10 in the process of step S43-3 (NO in step S43-4), the authorization unit 55 accesses the application from the terminal 10 that is the activation request source. An error message indicating that it cannot be created is created (step S43-7).
  • the transmission / reception unit 51 of the management system 50 extracts the function information specified in step S43-3, the access token extracted in step S43-5, and the extraction in step S43-6 to the activation request source terminal 10.
  • the URL of the access destination application that has been accessed or the error message of step S43-7 is transmitted (step S44).
  • FIG. 23 is a conceptual diagram showing an example of a display screen on the display.
  • FIG. 24 is a conceptual diagram showing an example of a display screen on the display.
  • the communication control unit 1060 is activated by instructing the activation unit 22 to activate (step S45). That is, the application selected by the user is activated.
  • the process before this was the process by the apparatus control part 1050, but after this, it becomes a process by the communication control part 1060.
  • the transmission / reception unit 21 transmits the access token transmitted in step S44 to the application server 80, and accesses the URL of the application included in the activation availability information to request downloading of the application (step S46). ).
  • the storage / reading unit 89 reads the application specified by the URL (step S47).
  • the read application is transmitted to the download requesting terminal 10 by the transmission / reception unit 81 (step S48).
  • the application can be operated on the browser 1021 in the terminal 10 that is the activation request source.
  • the access token transmitted to the application server 80 includes not only information indicating an application authorized to access but also information indicating a function that can be used in the activation request source terminal 10 among functions provided by the application. include.
  • the application side can specify the functions available on the terminal 10 without inquiring the device information of the terminal 10 that is the activation request source, so that the load on the application side is reduced.
  • FIG. 25 is a sequence diagram illustrating processing until an application icon is displayed.
  • the transmission / reception unit 11 of the terminal 10 transmits the model information of the terminal 10 that is the list request source.
  • the model information stored in the model information storage area 1002 of the terminal 10 that requested the list is read by the storage / reading unit 19 and transmitted to the management system 50 by the transmission / reception unit 11. is there.
  • step S32 in the first embodiment is changed to a series of processes of S32-1 to S32-4 shown in FIG.
  • the storage / reading unit 59 of the management system 50 searches the application usage management table (see FIG. 12) by using the terminal ID of the terminal 10 of the list request source received in step S31 as a search key.
  • the application ID corresponding to the terminal ID and usage conditions (effective period start date and effective period end date) are read (step S32-1).
  • the storage / reading unit 59 identifies application candidates to be included in the list by excluding the application IDs of applications that are not within the valid period at the time of processing from the read application IDs (step S32— 2).
  • the function specifying unit 53 of the management system 50 searches the terminal function management table (see FIG. 14) using the model information transmitted from the terminal 10 in step S31 as a search key, and extracts the corresponding function information.
  • a function that can be used in the terminal 10 is specified (step S32-3).
  • the function specifying unit 53 searches the application function management table (see FIG. 15) using the application ID of each candidate application specified in step S32-2 as a search key, thereby indicating the corresponding function.
  • the functions that can be provided by each candidate application are specified (step S32-4).
  • the function specifying unit 53 determines whether or not the functions that can be provided by each candidate application specified in step S32-4 are included in the functions that can be used in the terminal 10 specified in step S32-3. Based on the above, the applications to be included in the list are finally narrowed down (step S32-5). That is, the function specifying unit 53, when any of the functions that can be provided by the application specified in step S32-4 is included in the functions that can be used in the terminal 10 specified in step S32-3. , Include the app in the list.
  • the function specifying unit 53 , Do n’t include the app in the list.
  • step S33 by searching the application URL management table (see FIG. 13) using the application ID of the application finally narrowed down in step S32-5 as a search key, the application ID is obtained.
  • the URL information of the corresponding icon is read (step S33). Subsequent processing is the same as that of the first embodiment, and thus description thereof is omitted.
  • the application since an application that does not have a function that can be used in the terminal 10 can be excluded from the list, the application can be easily selected on the terminal 10 side.
  • the relay device 30, the management system 50, the program providing system 90, and the maintenance system 100 in the above embodiment may be constructed by a single computer, or may be arbitrarily assigned by dividing each unit (function or means). It may be constructed by a plurality of computers.
  • the program transmitted by the program providing system 90 may be transmitted by dividing it into a plurality of modules. It may be transmitted.
  • a plurality of modules may be divided and transmitted from each computer.
  • a recording medium such as a CD-ROM in which the terminal program, the relay device program, or the transmission management program of the above embodiment is stored, the HD 204 in which these programs are stored, and the program provided with the HD 204 are provided.
  • the system 90 is used when the terminal program, the relay device program, and the transmission management program are provided to a user or the like as a program product (Program Product) either domestically or abroad.
  • the management system 50 is configured to transmit the access token including the function information of the terminal 10 to the terminal 10, but the present invention is not limited to such a configuration.
  • the management system 50 may directly transmit an access token including the function information of the terminal 10 to the application server 80.
  • each ID in the above embodiment indicates identification information such as language, characters, symbols, or various signs used to uniquely identify each ID.
  • Each ID may be identification information in which at least two of the language, characters, symbols, and various signs are combined.
  • the application ID is an example of application identification information
  • the application identification information includes an application name and the like in addition to the application ID.
  • the terminal ID is an example of terminal identification information, and the terminal identification information includes a manufacturing number of the terminal 10 and a user ID assigned to the user of the terminal 10 in addition to the terminal ID.
  • the icons shown in FIG. 21 may include characters, pictorial symbols, or pictorial symbols or characters or symbols.
  • a video conference terminal has been described as an example of the terminal 10, but the present invention is not limited to this.
  • the request source terminal and the destination terminal may be an IP (Internet Protocol) telephone, an Internet telephone, a PC (Personal Computer), or the like.
  • IP Internet Protocol
  • PC Personal Computer
  • not only a terminal capable of communication but also an information processing terminal capable of various data communication other than communication may be a communication terminal such as a smartphone, a tablet terminal, a game machine, or a car navigation device.
  • the communication management system 50 executes various processes as a communication management system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

 アクセス管理システム(50)は、リソースへのアクセス元となる通信端末の機種に基づいて、アクセス元となる通信端末において利用可能な機能を特定して、特定された機能を示す機能情報がアプリケーションに対して送信されるように制御する。これにより、通信端末がアプリケーションへアクセスしたときに、アプリケーション側において、通信端末に提供する機能を特定しなくても良くなるため、アプリケーション側の負荷を軽減できるようになる。

Description

アクセス管理システム、通信システム、記録媒体、及びアクセス管理方法
 本発明は、通信端末からアプリケーションへのアクセスを管理する発明に関する。
 近年、出張経費及び出張時間を削減する要請に伴い、インターネットや専用線等の通信ネットワークを介して通信を行う通信システムが普及している。通信システムのうち、例えば、テレビ会議システムでは、複数の通信端末間で、画像データ及び音データの送受信が行われることにより、テレビ会議を実現することができる(特許文献1参照)。
 また、テレビ会議システムを構成するテレビ会議管理システムが、通信端末の認証を行った後、伝送管理システムや、アップデートシステム、画面提供システム等のURIを通信端末へ通知して、通信端末から各システムへアクセスさせる方法が知られている(特許文献2参照)。この方法によると、テレビ会議管理システムが、一括して通信端末を認証することにより、アクセス先の各システムにおいて改めて通信端末を認証する必要がなくなるので、アクセス先における認証の負荷を軽減することができる。
 また、アクセス先のアプリケーションとしては、例えば、Java(登録商標)アプリケーションなど、プラットフォームに依存することなく動作するものが開発されている。これにより、PC(Personal Computer)とテレビ会議専用端末などの異なるプラットフォームの通信端末が、それぞれ同じアプリケーションへアクセスすることにより、異端末間の通信等の異端末間を連携させる機能の提供が可能となる。この場合、アプリケーション側では、アクセス元の通信端末に設けられているカメラの解像度等に応じて、通信端末毎に、例えば、高画質のテレビ会議や標準画質のテレビ会議等の異なる機能を提供することもできる。
 しかしながら、アプリケーションがアクセス元の通信端末に応じて異なる機能を提供する場合に、アプリケーション側では、アクセス元の通信端末にどのような動作が可能であるかを問い合わせて、利用可能な機能を判断していたため、アプリケーション側に負荷がかかるという課題が生じる。
 本発明は、通信端末からアプリケーションへのアクセスを管理するアクセス管理システムであって、前記アプリケーションは、前記通信端末に応じて異なる機能を提供可能なアプリケーションであり、前記アプリケーションへのアクセス元となる通信端末の機種に基づいて、前記アプリケーションが提供可能な機能の中から、前記アクセス元となる通信端末において利用可能な機能を特定する機能特定手段と、前記アクセス元となる通信端末が、前記アプリケーションにアクセスする際に、前記機能特定手段によって特定された機能を示す機能情報が、アクセス先のアプリケーションに対して送信されるように制御する制御手段と、を有することを特徴とするアクセス管理システムである。
 本発明によれば、アクセス管理システムは、アプリケーションへのアクセス元となる通信端末の機種に基づいて、アクセス元となる通信端末において利用可能な機能を特定して、特定された機能を示す機能情報がアクセス先のアプリケーションに対して送信されるように制御する。これにより、通信端末がアプリケーションへアクセスしたときに、アプリケーション側において、通信端末に提供する機能を特定しなくても良くなるため、アプリケーション側の負荷を軽減できるようになるという効果を奏する。
図1は、本発明の一実施形態に係る通信システムの概略図である。 図2は、認証・認可方式を示すフロー図である。 図3は、認証・認可方式を示すフロー図である。 図4は、通信端末の外観図の一例を示す図である。 図5は、通信端末のハードウェア構成図である。 図6は、通信端末のハードウェア構成図である。 図7は、電子黒板のハードウェア構成図である。 図8は、通信管理システム、中継装置、アプリケーションサーバ、プログラム提供システム、及びメンテナンスシステムのハードウェア構成図である。 図9は、通信端末のソフトウェア構成図である。 図10は、通信端末、通信管理システム、及びアプリケーションサーバの各機能ブロック図である。 図11は、端末認証管理テーブルを示す概念図である。 図12は、アプリ利用管理テーブルを示す概念図である。 図13は、アプリURL管理テーブルを示す概念図である。 図14は、端末機能管理テーブルを示す概念図である。 図15は、アプリ機能管理テーブルを示す概念図である。 図16は、アクセストークン管理テーブルを示す概念図である。 図17は、通信システムにおける各種情報の送受信の状態を示した概念図である。 図18は、通信を開始する準備段階の処理を示したシーケンス図である。 図19は、アプリアイコンを表示させるまでの処理を示したシーケンス図である。 図20は、アプリケーションの起動を要求する処理を示したシーケンス図である。 図21は、アプリケーションリストの画面例を示した図である。 図22は、アプリケーションの利用を認可する処理を示したフロー図である。 図23は、ディスプレイにおける表示画面の一例を示す概念図である。 図24は、ディスプレイにおける表示画面の一例を示す概念図である。 図25は、アプリアイコンを表示させるまでの処理を示したシーケンス図である。
 以下、図面を用いて、本発明の一実施形態について説明する。
 <<実施形態の全体構成>>
 〔第1の実施形態〕
 図1は、本発明の第1の実施形態に係る通信システムの概略図である。図1に示されているように、通信システム1は、複数の通信端末(10aa,10ab,…)、各通信端末(10aa,10ab,…)用のディスプレイ(120aa,120ab,…)、複数の中継装置(30a,30b,30c,30d)、通信管理システム50、アプリケーションサーバ80、プログラム提供システム90、及びメンテナンスシステム100によって構築されている。
 なお、以下、「アプリケーション」は「アプリ」と省略して説明する。また、以下では、「通信端末」は単に「端末」として表され、「通信管理システム」は単に「管理システム」として表されている。また、複数の端末(10aa,10ab,…)のうち任意の端末は、「端末10」と表され、複数のディスプレイ(120aa,120ab,…)のうち任意のディスプレイは「ディスプレイ120」と表され、複数の中継装置(30a,30b,30c)のうち任意の中継装置は「中継装置30」と表されている。また、ルータ(70a,70b,70c,70d,70ab,70cd)のうち任意のルータは、「ルータ70」と表されている。なお、この通信は、音、映像(画像)、又は、音及び映像(画像)によって実現することができる。
 この通信システム1によって、通信データの一例としての画像データ及び音データの通信が行われることで、遠隔地間のテレビ会議等を実現することができる。なお、複数のルータ(70a,70b,70c,70d,70ab,70cd)は、通信データの最適な経路の選択を行う。また、アプリサーバ80は、各端末10で動作する各種アプリ(オンラインアプリ)を管理する。各端末10は、アプリサーバ80から各種アプリをダウンロードして利用する。
 また、端末(10aa,10ab,10ac,・・・)、中継装置30a、及びルータ70aは、LAN2aによって通信可能に接続されている。通信端末(10ba,10bb,10bc,・・・)、中継装置30b、及びルータ70bは、LAN2bによって通信可能に接続されている。また、LAN2a及びLAN2bは、ルータ70abが含まれた専用線2abによって通信可能に接続されている。更に、LAN2a、LAN2b、及び専用線2abは、地域A内で構築されている。例えば、LAN2aは、ある会社の東京事業所内で構築されており、LAN2bは大阪事業所内で構築されている。
 一方、通信端末(10ca,10cb,10cc,・・・)、中継装置30c、及びルータ70cは、LAN2cによって通信可能に接続されている。通信端末10d(10da,10db,10dc,・・・)、中継装置30d、及びルータ70dは、LAN2dによって通信可能に接続されている。また、LAN2c及びLAN2dは、ルータ70cdが含まれた専用線2cdによって通信可能に接続されている。更に、LAN2c、LAN2d、及び専用線2cdは、地域B内で構築されている。例えば、LAN2cはある会社のニューヨーク事業所内で構築されており、LAN2dはワシントンD.C.事業所内で構築されている。地域A及び地域Bは、それぞれルータ(70ab,70cd)からインターネット2iを介して通信可能に接続されている。
 上記の端末10のうち、端末(10aa,10ba,10ca,10da)は、テレビ会議専用端末であって、音入出力用のマイクおよびスピーカ、標準画質乃至高画質の画像撮影用のカメラが設けられている。端末(10ab,10bb,10cb,10db)は、廉価版のテレビ会議専用端末であって、音入出力用のマイクおよびスピーカ、及び標準画質の画像撮影用のカメラが設けられている。端末(10ac,10bc,10cc,10dc)は、携帯電話端末であって、音入出力用のマイクおよびスピーカが設けられている。端末(10ad,10bd,10cd,10dd)は、電子黒板であって、座標データ入力用のコントローラが設けられている。なお、座標データとは、利用者が電子ペンや手をディスプレイに接触させることで描いた文字、数字、図形等のストローク画像を、電子黒板が電子的に変換することにより生成されたデータである。電子黒板は、管理システム50を介して他の電子黒板に座標データを送信すると、他の電子黒板では座標データからストローク画像を再生することで、一方の電子黒板で描かれたストローク画像が、遠隔地の他方の電子黒板でも表示されることになる。これにより、遠隔地間の会議等がより便利なものとなる。
 また、管理システム50、アプリサーバ80、プログラム提供システム90、及びメンテナンスシステム100は、インターネット2iに接続されている。なお、管理システム50、プログラム提供システム90、及びメンテナンスシステム100の設置場所は限定されず、それぞれのシステムが同一地域あるいは同一国内に設置されていても、異なる地域あるいは異なる国内にそれぞれ設置されていても良い。
 また、本実施形態では、LAN2a、LAN2b、専用線2ab、インターネット2i、専用線2cd、LAN2c、及びLAN2dによって、本実施形態の通信ネットワーク2が構築されている。この通信ネットワーク2には、有線だけでなく、WiFi(Wireless Fidelity)やBluetooth(登録商標)等の無線による通信が行われる箇所があってもよい。
 また、図1において、各端末10、各中継装置30、管理システム50、各ルータ70、プログラム提供システム90、及びメンテナンスシステム100の下に示されている4組の数字は、一般的なIPv4におけるIPアドレスを簡易的に示している。例えば、端末10aaのIPアドレスは「1.2.1.3」である。また、IPv4ではなく、IPv6を用いてもよいが、説明を簡略化するため、IPv4を用いて説明している。
 なお、各端末10は、複数の事業所間での通信や、同じ事業所内の異なる部屋間での通信だけでなく、同じ部屋内での通信や、屋外と屋内又は屋外と屋外での通信で使われてもよい。各端末10が屋外で使われる場合には、携帯電話通信網等の無線による通信が行われる。
 また、図1に示されている各端末10は、通信データの送受信により、ユーザの通信を実現する端末である。更に、端末10は、所定の通信方式(通信の宛先と接続又は切断をするための呼制御方式、及び通信データをIPパケット化するための符号化方式)を利用して、通信データの送受信を行う。
 なお、この呼制御方式としては、(1)SIP(Session Initiation Protocol)、(2)H.323、(3)SIPを拡張したプロトコル、(4)インスタントメッセンジャーのプロトコル、(5)SIPのMESSAGEメソッドを利用したプロトコル、(6)インターネットリレーチャットのプロトコル(IRC(Internet Relay Chat))、(7)インスタントメッセンジャーのプロトコルを拡張したプロトコル等が挙げられる。このうち、(4)インスタントメッセンジャーのプロトコルは、例えば、(4-1)XMPP(Extensible Messaging and Presence Protocol)、又は(4-2)ICQ(登録商標)、AIM(登録商標)、若しくはSkype(登録商標)などで利用されるプロトコルである。また、(7)インスタントメッセンジャーのプロトコルを拡張したプロトコルは、例えば、Jingleである。
 また、端末10は、ユーザの操作に基づいて、各種用途のアプリを、アプリサーバ80からダウンロードして利用する。複数の端末10は、お互いに同じアプリを利用した場合、通信ネットワーク2を介して通信を実現することができる。ここで、アプリは、通信及びメッセージアプリを含み、テレビ会議用のアプリの他に、例えば、Skype, Google Talk, LINE, FaceTime, カカオトーク, Tango(登録商標又は未登録商標)等が挙げられる。
 また、管理システム50は、端末10の認証・認可に必要な情報を管理しており、端末10を認証し、アプリへのアクセスを認可するアクセス認可システムの機能を有している。アプリサーバ80は、アプリの実体であるURI(Uniform Resource Identifier)をホストしているサーバである。
 端末10は、通信ネットワーク2を介して各種アプリを利用することができる。アプリを利用する場合に、なりすまし等の不正利用や、情報漏洩を防止する方法として、アプリ側で独自に認証を行うシステムを運用することも考えられる。ところが、この方法によると、利用者の信頼を得るために、個人情報等を安全に運用できるシステムが各アプリ側において構築されていなければならないため、アプリ側の負荷が大きくなる。そこで、利用者は個人情報等を含むサービスに係る情報を一つのアクセス認可システムに登録し、アプリを利用する際には、図2に示したように、アクセス認可システムから認可をうける形の方式が考えられ広く利用されている。なお、図2は、認証・認可方式を示すフロー図である。この方法を用いた認証・認可方式の一例としては、OAuth2(RFC6749)が挙げられる。
 この方法によると、端末は、アクセス認可システムへ認証要求を行う。この認証に成功した場合には(認証成功:YES)、アクセス認可システムは、アプリへのアクセスが認可されていることを示すアクセストークン等の認可情報を作成して端末へ送信する。端末では、認可情報をアプリサーバへ送信することにより、アプリへアクセスしアプリを起動する。このアクセス認可システムでは、アプリ側に代わって一括して端末の認証を行うことにより、各アプリ側において、認証に要するコストを削減することが可能となる。
 ところで、アプリが端末に応じて動作を変える場合、例えば、スマートフォンの通信システムであれば、アプリ側が、スマートフォンのOSもしくはOSが提供するサービスに問い合わせることで、画面の解像度などの端末の情報を取得して、取得した情報に応じて動作を変える。ところが、このような問い合わせの処理を行った場合には、アプリ側の負荷が大きくなる。
 そこで、本実施形態では図3に示したような認証・認可方式を用いることができる。なお、図3は、認証・認可方式を示すフロー図である。すなわち、アクセス認可システムとしての管理システム50は、端末に応じて動作を変えるアプリへのアクセスの認可を受け付けた場合に、利用者がアプリの利用権限を保有しているか(アプリ利用権あり:YES)否か(アプリ利用権あり:NO)だけではなく、アプリの各機能の実行権限を有するかどうかも判断し、認可情報を作成する。これにより、アプリ側では、従来のシステムにおいて行っていた、端末の情報を取得して機能を判断する処理が不要になる。
 なお、この判断に必要な端末10の情報は、管理システム50があらかじめ保持しておくか、端末10が認可を要求するときに端末10の情報を管理システム50に送信することで実現できる。これにより、アプリの実装を変えることなく、判断に必要な情報を更新するだけで、端末10の種類に応じてアプリの動作を判断することが可能となる。
 <<実施形態のハードウェア構成>>
 次に、本実施形態のハードウェア構成を説明する。まず、端末10のハードウェア構成について説明する。端末10には、上記のようにテレビ会議専用端末及び廉価版のテレビ会議専用端末(以上、テレビ会議専用端末)と、携帯電話端末と、電子黒板と、が含まれている。以下、テレビ会議専用端末の外観について説明する。
 図4は、本実施形態に係る端末10の外観図である。図4に示されているように、テレビ会議専用端末である端末10は、筐体1100、アーム1200、及びカメラハウジング1300を備えている。このうち、筐体1100の前側壁面1110には、複数の吸気孔によって形成された不図示の吸気面が設けられており、筐体1100の後側壁面1120には、複数の排気孔が形成された排気面1121が設けられている。これにより、筐体1100に内蔵された冷却ファンの駆動によって、吸気面を介して端末10の後方の外気を取り込み、排気面1121を介して端末10の後方へ排気することができる。筐体1100の右側壁面1130には、収音用孔1131が形成され、後述する内蔵型のマイク114によって音声、物音、雑音等の音が収音可能となっている。
 筐体1100の右側壁面1130側には、操作パネル1150が形成されている。この操作パネル1150には、後述の複数の操作ボタン(108a~108e)、後述の電源スイッチ109、及び後述のアラームランプ119が設けられていると共に、後述の内蔵型のスピーカ115からの出力音を通すための複数の音声出力孔によって形成された音出面1151が形成されている。また、操作パネル1150には、認証受付I/F122が設けられている。認証受付I/F122は、利用者から認証情報の入力を受け付けるインタフェイスであり、具体的には、ICカードリーダや、SDカードやSIMカード等の読み取り器が該当する。
 また、筐体1100の左側壁面1140側には、アーム1200及びカメラハウジング1300を収容するための凹部としての収容部1160が形成されている。筐体1100の右側壁面1130には、後述の外部機器接続I/F118に対して電気的にケーブルを接続するための複数の接続口(1132a~1132c)が設けられている。一方、筐体1100の左側壁面1140には、後述の外部機器接続I/F118に対して電気的にディスプレイ120用のケーブル120cを接続するための不図示の接続口が設けられている。
 なお、以下では、操作ボタン(108a~108e)のうち任意の操作ボタンを示す場合には「操作ボタン108」を用い、接続口(1132a~1132c)のうち任意の接続口を示す場合には「接続口1132」を用いて説明する。
 次に、アーム1200は、トルクヒンジ1210を介して筐体1100に取り付けられており、アーム1200が筐体1100に対して、135度のチルト角θ1の範囲で、上下方向に回転可能に構成されている。図4は、チルト角θ1が90度の状態を示している。カメラハウジング1300には、後述の内蔵型のカメラ112が設けられており、ユーザ、書類、及び部屋等を撮像することができる。また、カメラハウジング1300には、トルクヒンジ1310が形成されている。カメラハウジング1300は、トルクヒンジ1310を介して、アーム1200に取り付けられている。そして、カメラハウジング1300は、トルクヒンジ1310を介してアーム1200に取り付けられており、カメラハウジング1300がアーム1200に対して、図4で示されている状態を0度として±180度のパン角θ2の範囲で、且つ、±45度のチルト角θ3の範囲で、上下左右方向に回転可能に構成されている。
 なお、上記図4の外観図はあくまで一例であってこの外観に限定するものではない。端末10は例えば汎用的なPC、スマートフォン、タブレット型端末、電子黒板、プロジェクターなどの投影装置、自動車に搭載されるカーナビゲーション端末、複合機やプリンタなどの画像形成装置、ウェアラブル端末であってもよい。カメラやマイクは必ずしも内蔵型である必要はなく外付けであってもよい。
 なお、管理システム50、プログラム提供システム90、及びメンテナンスシステム100は、それぞれ一般のサーバコンピュータの外観と同じであるため、外観の説明を省略する。また、端末10のうち携帯電話端末及び電子黒板は、それぞれ一般の携帯電話端末及び電子黒板の外観と同じであるため、外観の説明を省略する。
 続いて端末10の一例としてテレビ会議専用端末のハードウェア構成について説明する。図5は、本実施形態に係る端末10のハードウェア構成図である。図5に示されているように、本実施形態の端末10は、端末10全体の動作を制御するCPU(Central Processing Unit)101、IPL(Initial Program Loader)等のCPU101の駆動に用いられるプログラムを記憶したROM(Read Only Memory)102、CPU101のワークエリアとして使用されるRAM(Random Access Memory)103、通信端末10用のプログラム、画像データ、及び音声データ等の各種データを記憶するフラッシュメモリ104、CPU101の制御にしたがってフラッシュメモリ104に対する各種データの読み出し又は書き込みを制御するSSD(Solid State Drive)105、フラッシュメモリ等の記録メディア106に対するデータの読み出し又は書き込み(記憶)を制御するメディアドライブ107、端末10の宛先を選択する場合などに操作される操作ボタン108、端末10の電源のON/OFFを切り換えるための電源スイッチ109、通信ネットワーク2を利用してデータ伝送をするためのネットワークI/F(Interface)111を備えている。
 また、端末10は、CPU101の制御に従って被写体を撮像して画像データを得る内蔵型のカメラ112、このカメラ112の駆動を制御する撮像素子I/F113、音声を入力する内蔵型のマイク114、音声を出力する内蔵型のスピーカ115、CPU101の制御に従ってマイク114及びスピーカ115との間で音声信号の入出力を処理する音声入出力I/F116、CPU101の制御に従って外付けのディスプレイ120に画像データを伝送するディスプレイI/F117、各種の外部機器を接続するための外部機器接続I/F118、端末10の各種機能の異常を知らせるアラームランプ119、図5を用いて説明した認証受付I/F122、及び上記各構成要素を図5に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン110を備えている。
 ディスプレイ120は、被写体の画像や操作等を表示する液晶や有機EL(Organic Electroluminescence)によって構成された表示部である。また、ディスプレイ120は、ケーブル120cによってディスプレイI/F117に接続される。このケーブル120cは、アナログRGB(VGA)信号用のケーブルであってもよいし、コンポーネントビデオ用のケーブルであってもよいし、HDMI(登録商標)(High-Definition MultimediaInterface)やDVI(Digital Video Interactive)信号用のケーブルであってもよい。
 カメラ112は、レンズや、光を電荷に変換して被写体の画像(映像)を電子化する固体撮像素子を含み、固体撮像素子として、CMOS(Complementary Metal Oxide Semiconductor)や、CCD(Charge Coupled Device)等が用いられる。なお、テレビ会議専用端末に設けられているカメラ112はHD(High Definition)画質用のビデオカメラである。
 外部機器接続I/F118には、図4に示されている筐体1100の接続口1132に差し込まれたUSB(Universal Serial Bus)ケーブル等によって、外付けカメラ、外付けマイク、及び外付けスピーカ等の外部機器がそれぞれ電気的に接続可能である。外付けカメラが接続された場合には、CPU101の制御に従って、内蔵型のカメラ112に優先して、外付けカメラが駆動する。同じく、外付けマイクが接続された場合や、外付けスピーカが接続された場合には、CPU101の制御に従って、それぞれが内蔵型のマイク114や内蔵型のスピーカ115に優先して、外付けマイクや外付けスピーカが駆動する。
 なお、記録メディア106は、端末10に対して着脱自在な構成となっている。また、CPU101の制御にしたがってデータの読み出し又は書き込みを行う不揮発性メモリであれば、フラッシュメモリ104に限らず、EEPROM(Electrically Erasable andProgrammable ROM)等を用いてもよい。
 なお、廉価版のテレビ会議専用端末は、上記のテレビ会議専用端末と同様のハードウェア構成を有するので、詳細な説明を省略する。ただし、廉価版のテレビ会議専用端末に設けられているカメラ112はSD(Standard Definition)画質用のビデオカメラである。
 続いて、テレビ会議専用端末以外の端末10のハードウェア構成について、テレビ会議専用端末と異なる点を説明する。携帯電話端末は、図6に示したように、カメラ112、撮像素子I/F113、ディスプレイI/F117、及びディスプレイ120を有していない点で、テレビ会議専用端末と異なるハードウェア構成を有している。なお、図6は、本実施形態に係る端末10のハードウェア構成図である。
 また、図7を用いて、本実施形態の電子黒板のハードウェア構成を説明する。なお、図7は、電子黒板のハードウェア構成図である。図7に示されているように、端末(10ad,10bd,…)等の電子黒板は、電子黒板全体の動作を制御するCPU101、IPL等のCPU101の駆動に用いられるプログラムを記憶したROM102、CPU101のワークエリアとして使用されるRAM103、電子黒板用のプログラム等の各種データを記憶するSSD105、及び、通信ネットワーク2との通信を制御するネットワークI/F111を備えている。また、電子黒板は、利用者から認証情報の入力を受け付ける認証受付I/F122、ノートPC6のディスプレイに対して映像情報を静止画または動画として表示させるキャプチャデバイス123、グラフィクスを専門に扱うGPU(Graphics Processing Unit)124、及び、GPU124からの出力画像をディスプレイ3等へ出力するために画面表示の制御及び管理を行うディスプレイコントローラ125を備えている。
 更に、電子黒板は、接触センサ127の処理を制御するセンサコントローラ126、ディスプレイ3上に電子ペン4やユーザの手H等が接触したことを検知する接触センサ127を備えている。この接触センサ127は、赤外線遮断方式による座標の入力及び座標の検出を行う。この座標の入力及び座標を検出する方法は、ディスプレイ3の上側両端部に設置された2つの受発光装置が、ディスプレイ3に平行して複数の赤外線を放射し、ディスプレイ3の周囲に設けられた反射部材によって反射されて、受光素子が放射した光の光路と同一の光路上を戻って来る光を受光する方法である。接触センサ127は、物体によって遮断された2つの受発光装置が放射した赤外線のID(Identification)をセンサコントローラ126に出力し、センサコントローラ126が、物体の接触位置である座標位置を特定する。なお、以下に示す全ての各IDは、識別情報の一例である。
 また、接触センサ127としては、赤外線遮断方式に限らず、静電容量の変化を検知することにより接触位置を特定する静電容量方式のタッチパネル、対向する2つの抵抗膜の電圧変化によって接触位置を特定する抵抗膜方式のタッチパネル、接触物体が表示部に接触することによって生じる電磁誘導を検知して接触位置を特定する電磁誘導方式のタッチパネルなどの種々の検出手段を用いてもよい。
 また、電子黒板は、電子ペンコントローラ128を備えている。この電子ペンコントローラ128は、電子ペン4と通信することで、ディスプレイ3へのペン先のタッチやペン尻のタッチの有無を判断する。なお、電子ペンコントローラ128が、電子ペン4のペン先及びペン尻だけでなく、電子ペン4のユーザが握る部分や、その他の電子ペンの部分のタッチの有無を判断するようにしてもよい。更に、電子黒板は、CPU101、ROM102、RAM103、SSD105、ネットワークI/F111、認証受付I/F122、キャプチャデバイス123、GPU124、センサコントローラ126、及び電子ペンコントローラ128を、図7に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン110を備えている。
 図8は、本発明の本実施形態に係る管理システム50、中継装置30、アプリケーションサーバ80、プログラム提供システム90、メンテナンスシステム100のハードウェア構成図である。管理システム50は、管理システム50全体の動作を制御するCPU201、IPL等のCPU201の駆動に用いられるプログラムを記憶したROM202、CPU201のワークエリアとして使用されるRAM203、管理システム50用のプログラム等の各種データを記憶するHD204、CPU201の制御にしたがってHD204に対する各種データの読み出し又は書き込みを制御するHDD(Hard Disk Drive)205、フラッシュメモリ等の記録メディア206に対するデータの読み出し又は書き込み(記憶)を制御するメディアドライブ207、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示するディスプレイ208、通信ネットワーク2を利用してデータ通信するためのネットワークI/F209、文字、数値、各種指示などの入力のための複数のキーを備えたキーボード211、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行うマウス212、着脱可能な記録媒体の一例としてのCD-ROM(Compact Disc Read Only Memory)213に対する各種データの読み出し又は書き込みを制御するCD-ROMドライブ214、及び、上記各構成要素を図8に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン210を備えている。
 一方、中継装置30、アプリサーバ80、プログラム提供システム90、及びメンテナンスシステム100は、上記管理システム50と同様のハードウェア構成を有しているため、その説明を省略する。
 続いて、端末10のソフトウェア構成について説明する。図9は、端末10のソフトウェア構成図である。図9に示されているように、OS1020、通話アプリ1031、SD(Standard Definition)ビデオ会議アプリ1032、HD(High Definition)ビデオ会議アプリ1033、電子黒板アプリ1034は、RAM103の作業領域1010上で動作する。OS1020は、特に限定されないが、工場出荷前から端末10にインストールされている。また、通話アプリ1031、SDビデオ会議アプリ1032、HDビデオ会議アプリ1033、電子黒板アプリ1034は、工場出荷後にアプリサーバ80から取得してインストールされたものであっても良い。
 また、これらのうち、OS1020は、基本的な機能を提供し、端末10全体を管理する基本ソフトウェアである。ブラウザ1021は、OS1020上で動作するソフトウェアであって、情報を一定の目的に沿って表示し閲覧に供するために用いられる。通話アプリ1031、SDビデオ会議アプリ1032、HDビデオ会議アプリ1033、電子黒板アプリ1034は、ブラウザ1021上で動作するソフトウェアであって、他の端末10との通信などの目的で用いられる。なお、本発明の一実施形態によると、各通話アプリ1031、SDビデオ会議アプリ1032、HDビデオ会議アプリ1033、電子黒板アプリ1034は、それぞれ異なる通信プロトコルに対応したものであっても良い。
 なお、通話アプリ1031、SDビデオ会議アプリ1032、HDビデオ会議アプリ1033、電子黒板アプリ1034は、一例であって、他のアプリがインストールされていてもよいが、説明の簡略化のために、4種類のアプリを説明した。また、複数の通話アプリがインストールされる場合は、上記(1)~(7)のように、異なるプロトコルの通話アプリがインストールされてもよい。
 <<実施形態の機能構成>>
 次に、本実施形態の機能構成について説明する。図10は、本実施形態の通信システム1の一部を構成する端末10、管理システム50、及びアプリサーバ80の機能ブロック図である。図10では、端末10、管理システム50、及びアプリサーバ80が、通信ネットワーク2を介してデータ通信することができるように接続されている。
 <通信端末の機能構成>
 端末10は、装置制御部1050及び通信制御部1060を有している。このうち、装置制御部1050は、図9に示されているOS1020およびブラウザ1021が起動することによって実現される。また、通信制御部1060は、図9に示されている通話アプリ1031、SDビデオ会議アプリ1032、HDビデオ会議アプリ1033、電子黒板アプリ1034の何れかが起動されることによって実現される。
 また、装置制御部1050は、送受信部11、操作入力受付部12、表示制御部13、起動要求部14、及び記憶・読出部19を有している。これら各部は、図5あるいは図6に示されている各構成要素のいずれかが、フラッシュメモリ104からRAM103上に展開されたプログラムに従ったCPU101からの命令によって動作することで実現される機能である。
 一方、通信制御部1060は、送受信部21、起動部22、表示制御部24、機能実行部25、及び記憶・読出部29を有している。これら各部は、図5あるいは図6に示されている各構成要素のいずれかが、フラッシュメモリ104からRAM103上に展開された通話アプリ(プログラム)に従ったCPU101からの命令によって動作することで実現される機能である。
 また、端末10は、図5あるいは図6に示されているROM102、RAM103、フラッシュメモリ104によって構築される記憶部1000を有している。
 (認証用データ記憶領域)
 端末10の記憶部1000には、端末10が管理システム50にログイン要求するときに、ログイン要求元を認証するために用いられる認証情報を記憶するための認証用データ記憶領域1001が設けられている。本発明の一実施形態によると、端末10の認証用データ記憶領域1001には証明書情報が記憶されており、さらに、任意にパスワードが記憶されている。これにより、端末10ではクライアント証明書認証が利用可能であり、任意にパスワード認証が利用可能となる。なお、認証用データは、SIM(Subscriber Identity Module)カードや、メモリ等に記憶されていたものが、認証受付I/F122によって受け付けられて、記憶・読出部19によって認証用データ記憶領域1001に記憶されたものであっても良い。
 (機種情報記憶領域)
 また、端末10の記憶部1000には、この端末10の機種を示す機種情報が記憶された機種情報記憶領域1002が設けられている。本発明の一実施形態によると、端末(10aa,10ba,…)の機種情報記憶領域1002には、テレビ会議専用端末を示す機種情報「A」が記憶されている。また、端末(10ab,10bb,…)の機種情報記憶領域1002には、廉価版のテレビ会議専用端末を示す機種情報「B」が記憶されている。また、端末(10ac,10bc,…)の機種情報記憶領域1002には、携帯電話端末を示す機種情報「C」が記憶されている。また、端末(10ad,10bd,…)の機種情報記憶領域1002には、電子黒板を示す機種情報「D」が記憶されている。
 (装置制御部の各機能構成)
 次に、図10を用いて、端末10における装置制御部1050の各機能構成について詳細に説明する。なお、以下では、端末10における装置制御部1050の各機能構成を説明するにあたって、図5乃至図7に示されている各構成要素のうち、装置制御部1050の各機能構成を実現させるための主な構成要素との関係も説明する。
 図10に示されている端末10の送受信部11は、図5乃至図7に示されているCPU101からの命令、及びネットワークI/F111によって実現され、通信ネットワーク2を介して、相手側の端末、各装置又はシステム等と各種データ(または情報)の送受信を行う。
 操作入力受付部12は、図5乃至図7に示されているCPU101からの命令、並びに図4に示されている操作ボタン(108a、108b、108c、108d、108e)及び電源スイッチ109によって実現され、ユーザによる各種入力又は各種選択を受け付ける。例えば、ユーザが、図4に示されている電源スイッチ109をONにすると、図10に示されている操作入力受付部12が電源オンを受け付けて、電源をONにする。
 表示制御部13は、図5乃至図7に示されているCPU101からの命令、及びディスプレイI/F117によって実現され、通信する際に相手側から送られてきた画像データをディスプレイ120に送信するための制御を行う。
 起動要求部14は、図5乃至図7に示されているCPU101からの命令に基づいて、ブラウザ1021によって実現される機能であって、通信制御部1060に対して、アプリ(1031、1032、1033、1034)の起動を要求する。
 記憶・読出部19は、図5乃至図7に示されているCPU101からの命令及びSSD105によって実行され、又はCPU101からの命令によって実現され、記憶部1000に各種データを記憶したり、記憶部1000に記憶された各種データを読み出す処理を行う。
 (通信制御部の各機能構成)
 次に、図5乃至図7、及び図10を用いて、端末10における通信制御部1060の各機能構成について詳細に説明する。なお、以下では、端末10における通信制御部1060の各機能構成を説明するにあたって、図5乃至図7に示されている各構成要素のうち、通信制御部1060の各機能構成を実現させるための主な構成要素との関係も説明する。
 図10に示されている送受信部21は、図5乃至図7に示されているCPU101からの命令、及びネットワークI/F111によって実現され、通信ネットワーク2を介して、相手側の端末、各装置又はシステム等と各種データ(または情報)の送受信を行う。
 起動部22は、図5乃至図7に示されているCPU101からの命令によって実現され、装置制御部1050の操作入力受付部12がユーザによるアプリの選択を受け付けた場合に、操作入力受付部12の起動要求に基づいて通信制御部1060(通話アプリ)の動作を起動する。
 表示制御部24は、図5乃至図7に示されているCPU101からの命令、及びディスプレイI/F117によって実現され、画面のデータをディスプレイ120に送信するための制御を行う。
 機能実行部25は、図5乃至図7に示されているCPU101からの命令、及びカメラ112、マイク114、又はスピーカ115等によって実現され、画像又は音等による通信を実現するための制御を行う。
 記憶・読出部29は、図5乃至図7に示されているCPU101からの命令及びSSD105によって実行され、又はCPU101からの命令によって実現され、記憶部1000に各種データを記憶したり、記憶部1000に記憶された各種データを読み出す処理を行う。
 <管理システムの機能構成>
 管理システム50は、送受信部51、認証部52、機能特定部53、認可部55、及び記憶・読出部59を有している。これら各部は、図8に示されている各構成要素のいずれかが、HD204からRAM203上に展開された管理システム50用のプログラムに従ったCPU201からの命令によって動作することで実現される機能又は手段である。また、管理システム50は、図8に示されているHD204により構築される記憶部5000を有している。この記憶部5000には、以下に示すような各テーブルによって構成されているDB(5001,5003,5004,5005,5006,5007)が構築される。
 (端末認証管理テーブル)
 図11は、端末認証管理テーブルを示す概念図である。記憶部5000には、図11に示されているような端末認証管理テーブルによって構成されている端末認証管理DB5001が構築されている。この端末認証管理テーブルでは、管理システム50によって管理される全ての端末10の各端末IDに対して、認証用のパスワード、及び、クライアント証明書認証の許否を示す情報が関連付けられて管理される。例えば、図11に示されている端末認証管理テーブルにおいて、端末IDが「01aa」である端末10aaは、パスワード認証を利用可能であり、パスワード認証用のパスワードは「aaaa」であることが示されている。また、端末認証管理テーブルにおいて、端末IDが「01ab」である端末10abは、クライアント証明書認証を利用可能であることが示されている。更に、端末認証管理テーブルにおいて、端末IDが「01ac」である端末10acは、パスワード認証、及びクライアント証明書認証を利用可能であり、パスワード認証用のパスワードは「cccc」であることが示されている。なお、端末10毎に利用可能な認証方式を限定することにより、端末10毎に、利用可能なアプリ全体に対して、利用可能な認証方式を限定することができる。なお、本実施形態において、端末IDは、通信先の端末10を特定可能な情報であればよく、端末10固有の情報以外に端末10に固有ではない情報であってもよい。例えば端末10を利用するユーザを識別する情報であってもよいし、端末10が読み込み可能な記録媒体に記憶された識別情報であってもよい。
 (アプリ利用管理テーブル)
 図12は、アプリ利用管理テーブルを示す概念図である。記憶部5000には、図12に示されているようなアプリ利用管理テーブルによって構成されているアプリ利用管理DB5003が構築されている。このアプリ利用管理テーブルでは、端末10を識別するための端末ID及びテレビ会議用のアプリのそれぞれを識別するためのアプリID毎に、アプリの利用可否を示す利用可否情報を関連付けて管理している。なお、利用可否情報「On」は利用可能である旨を示し、利用可否情報「Off」は利用可能でない旨を示す。
 また、アプリ利用管理テーブルでは、アプリを利用可能である場合に、その条件を追加して管理することができる。例えば、図12に示されているアプリ利用管理テーブルにおいて、端末IDが「01aa」である端末10aaでは、アプリIDが「a001」で識別される通話アプリ、及び、アプリIDが「a002」で識別されるSDビデオ会議アプリを利用可能であり、アプリIDが「a003」で識別されるHDビデオ会議アプリを利用可能でない旨が示されている。この場合、通話アプリの利用可能期間は、「2014年1月1日」から「2014年9月30日」までである。
 (アプリURL管理テーブル)
 図13は、アプリURL管理テーブルを示す概念図である。記憶部5000には、図13に示されているようなアプリURL管理テーブルによって構成されているアプリURL管理DB5004が構築されている。このアプリURL管理テーブルでは、複数のアプリIDのそれぞれに、これらのアプリのアイコンデータの通信ネットワーク2におけるURL情報及びこれらのアプリの通信ネットワーク2におけるURL情報を関連付けて管理している。
 (端末機能管理テーブル)
 図14は、端末機能管理テーブルを示す概念図である。記憶部5000には、図14に示されているような端末機能管理テーブルによって構成されている端末機能管理DB5005が構築されている。この端末機能管理テーブルでは、端末10の機種を示す機種情報毎に、その機種の端末10によって利用可能なアプリの機能を示す機能情報を関連付けて管理している。本発明の一実施形態によると、端末10に設けられている機器に応じて端末10の機種情報を分類しても良く、例えば、マイクやスピーカなどの外部機器が取り付けられた端末10は、外部機器が取り付けられる前の端末10とは別の機種であるとして管理しても良い。図14の端末機能管理テーブルにおいて、機種情報「A」は、テレビ会議専用端末を示し、機種情報「B」は、廉価版のテレビ会議専用端末を示し、機種情報「C」は、携帯電話端末を示し、機種情報「D」は電子黒板を示す。
 (アプリ機能管理テーブル)
 図15は、アプリ機能管理テーブルを示す概念図である。記憶部5000には図15に示されているようなアプリ機能管理テーブルによって構成されているアプリ機能管理DB5006が構築されている。このアプリ機能管理テーブルでは、管理システム50で管理されるアプリのアプリID毎に、このアプリによって提供される機能を示す一以上の機能情報を関連付けて管理している。図15のアプリ機能管理テーブルにおいてアプリID「a001」は、通話アプリ1031のアプリIDであり、アプリID「a002」は、SDビデオ会議アプリ1032のアプリIDであり、アプリID「a003」は、HDビデオ会議アプリ1033のアプリIDであり、アプリID「a004」は、電子黒板アプリ1034のアプリIDである。
 (アクセストークン管理テーブル)
 図16は、アクセストークン管理テーブルを示す概念図である。記憶部5000には、図16に示されているようなアクセストークン管理テーブルによって構成されているアクセストークン管理DB5007が構築されている。このアクセストークン管理テーブルでは、アプリを識別するためのアプリID、及び、このアプリが提供する機能のうち端末10による利用が認可された機能を示す機能情報毎に、アプリへのアクセスが認可されたことを示す認可情報としてのアクセストークンを関連付けて管理している。例えば、図16に示すアクセストークン管理テーブルでは、アプリID「a001」で識別される通話アプリが提供する機能のうち、「音声会議」の機能の利用が認可されたときに、認可情報としてアクセストークン「abcdefg」が発行されることが示されている。
 (管理システムの各機能構成)
 次に、通信管理システム50の各機能構成について詳細に説明する。なお、以下では、通信管理システム50の各機能構成を説明するにあたって、図8に示されている各構成要素のうち、通信管理システム50の各機能構成を実現させるための主な構成要素との関係も説明する。
 送受信部51は、図8に示されているCPU201からの命令、及び図8に示されているネットワークI/F209によって実行され、通信ネットワーク2を介して各端末、装置又はシステムと各種データ(または情報)の送受信を行う。
 認証部52は、図8に示されているCPU201からの命令によって実現され、送受信部51で受信された端末ID及びパスワードを検索キーとして、端末認証管理テーブル(図11参照)を検索し、この端末認証管理テーブルに同一の端末ID及びパスワードが管理されているかを判断することによって端末の認証を行う。
 機能特定部53は、図8に示されているCPU201からの命令によって実現され、アプリの起動要求元の端末10から送信された機種情報を検索キーとして、端末機能管理テーブル(図14参照)を検索し、対応する機能情報を抽出することにより、端末10において利用可能な機能を特定する。
 認可部55は、図8に示されているCPU201からの命令によって実現され、アプリが提供する機能の利用が認可されたことを示す認可情報として、アクセストークンを作成する。
 記憶・読出部59は、図8に示されているCPU201からの命令及び図8に示すHDD205によって実行され、又はCPU201からの命令によって実現され、記憶部5000に各種データを記憶したり、記憶部5000に記憶された各種データを抽出する処理を行う。
 <アプリサーバの機能構成>
 アプリサーバ80は、送受信部81、及び記憶・読出部89を有している。これら各部は、図8に示されている各構成要素のいずれかが、HD204からRAM203上に展開されたアプリサーバ80用のプログラムに従ったCPU201からの命令によって動作することで実現される機能又は手段である。また、アプリサーバ80は、図8に示されているHD204により構築される記憶部8000を有している。
 (アプリホスティングDB)
 記憶部8000には、アプリホスティングDB8001が構築されている。アプリホスティングDB8001は、アプリサーバ80にアップロードされたアプリを記憶して管理する。
 また、アプリサーバ80の記憶部8000には、図16で示されているアクセストークン管理テーブルと同様の情報を記載したテーブルが記憶されている。これにより、アプリサーバ80が端末10からアクセストークンを受信したときに、アプリ側では、端末10からのアクセスが認可されているか否かだけでなく、そのアプリにおいて利用が認可されている機能を把握することができる。なお、アプリサーバ80のアプリホスティングDB8001には複数のアプリが記憶されていても良い。この場合、各アプリは、図16で示されているアクセストークン管理テーブルに記載された情報のうち当該アプリに必要な情報を保有していても良い。また、アプリサーバ80は複数用意されていても良い。この場合、各アプリサーバ80は、図16で示されているアクセストークン管理テーブルに記載された情報のうち当該アプリサーバ80が管理するアプリに必要な情報を保有していても良い。
 送受信部81は、図8に示されているCPU201からの命令、及び図8に示されているネットワークI/F209によって実行され、通信ネットワーク2を介して各端末、装置又はシステムと各種データ(または情報)の送受信を行う。
 記憶・読出部89は、図8に示されているCPU201からの命令及び図8に示すHDD205によって実行され、又はCPU201からの命令によって実現され、記憶部8000に各種アプリを記憶したり、記憶部8000に記憶された各種アプリを抽出する処理を行う。
 <<実施形態の処理または動作>>
 続いて、図17を用いて本実施形態の処理または動作の概要について説明する。図17は、通信システム1における各種情報の送受信の状態を示した概念図である。
 管理システム50(アクセス管理システムの一例)は、端末10からアプリサーバ80に登録されているアプリへの通信ネットワーク2を介したアクセスを管理する。このアプリは、端末10の機種に応じて異なる機能を提供可能なアプリである。通信システム50の機能特定部53(機能特定手段の一例)は、アプリの起動要求元の端末10(アクセス元となる端末10)の機種に基づいて、アプリが提供可能な機能の中から、アクセス元となる端末10において利用可能な機能を特定する。送受信部51(制御手段の一例)は、アクセス元となる端末10が、アプリケーションにアクセスする際に、機能特定部53によって特定された機能を示す機能情報を含むアクセストークンをアクセス元の端末10へ送信することにより、機能情報がアプリサーバ80に送信されるように制御する。これにより、端末10がアプリへアクセスしたときに、アクセス先のアプリサーバ80では、端末10に問い合わせることなく端末10の機能を把握することができるようになるので、アクセス先の負荷を軽減できるようになる。
 管理システム50の端末機能管理DB5005(通信端末機能管理手段の一例)は、端末10の機種を示す機種情報、及びその機種の端末10において利用可能なアプリの機能を示す機能情報、を関連付けて管理する。管理システム50の送受信部51(機種情報受信手段の一例)は、アプリのアクセス元となる端末10の機種を示す機種情報を含む起動要求情報を受信する。これにより、機能特定部53は、端末機能管理DB5005において、送受信部51が受信した起動要求情報に含まれる機種情報に関連付けられて管理されている機能情報に基づいて、アクセス元となる端末10において利用可能な機能を特定することができる。
 なお、管理システム50の送受信部51(機能情報受信手段)は、端末10からその端末10において利用可能な機能を示す機能情報を受信しても良い。これにより、管理システム50が端末機能管理DB5005を有しない場合でも、機能特定部53は、端末10から送信された機能情報に基づいて、アクセス元となる端末10において利用可能な機能を特定することが可能となる。
 管理システム50のアプリ機能管理DB5006(アプリケーション機能管理手段の一例)は、アプリのアプリID毎に、このアプリが提供する機能を示す機能情報を関連付けて管理する。これにより、機能特定部53は、アプリ機能管理DB5006において管理されている機能情報の中から、アクセス元となる端末10において利用可能な機能を示す機能情報を特定することができる。
 管理システム50のアプリURL管理DB5004(位置情報管理手段の一例)は、端末10からのアクセス先となるアプリの通信ネットワーク2上の位置を示すURL(Uniform Resource Locator,位置情報の一例)を管理する。送受信部51は、アプリURL管理DB5004において管理されているアクセス先となるアプリのURLと、機能特定部53によって特定された機能を示す機能情報と、を含み、前記機能特定手段によって特定された機能を利用する権限を有することを示すアクセストークン(認可情報の一例)を、アクセス元となる端末10に送信する。これにより、アクセス元の端末10は、アクセストークンを利用して、アプリにアクセスするとともに、利用可能な機能をアプリに対してに送信することができる。
 続いて、本実施形態の処理または動作について、詳細に説明する。まず、図18を用いて、端末10において通信を開始する準備段階の処理について説明する。図18は、通信を開始する準備段階の処理を示したシーケンス図である。ユーザが、図4に示されている電源スイッチ109をONにすると、図10に示されている操作入力受付部12が電源ONを受け付けて、端末10を起動させる(ステップS1)。そして、送受信部11は、上記電源ONの受け付けを契機とし、通信ネットワーク2を介して管理システム50に、ログイン要求を行う(ステップS2)。これにより、管理システム50の送受信部51は、ログイン要求を受け付ける。なお、ログイン要求はログイン要求元の端末10のユーザによる指示入力を契機としてもよい。
 このログイン要求には、要求元としての自端末である端末10を識別するための端末ID、ログイン要求元を認証するための認証情報が含まれている。なお、認証情報としては、パスワードあるいはクライアント証明書情報などが挙げられる。これら端末ID及び認証情報は、記憶・読出部19を介して記憶部1000から読み出されて、送受信部11に送られたデータ、あるいは、認証受付I/F122によって入力が受け付けられたデータであっても良い。また、これら端末ID及びパスワードは、ログイン要求元の端末10のユーザによって入力されてもよい。また、端末10から管理システム50へログイン要求情報が送信される際は、受信側である管理システム50は、送信側である端末10のIPアドレスを取得することができる。
 次に、管理システム50の認証部52は、送受信部51を介して受信したログイン要求情報に含まれている端末ID及び認証情報に基づいて、ログイン要求元である端末10の認証を行う(ステップS3)。この場合、端末10が、パスワード認証を要求してきた場合には、端末10から送信されたパスワードを検索キーとして、記憶部5000の端末認証管理テーブル(図11参照)を検索し、この端末認証管理テーブルに同一の端末ID及びパスワードが管理されているかを判断することによって端末認証を行う。また、端末10が、クライアント証明書認証を要求してきた場合には、端末10から送信された端末IDを検索キーとして、記憶部5000の端末認証管理テーブル(図11参照)を検索し、この端末10のクライアント証明書認証が許可されているか否かを参照する。クライアント証明書認証が許可されている場合には、端末10から送信されたクライアント証明書情報が正当なものであるか否かを判断することによって端末認証を行う。
 そして、管理システム50の送受信部51は、上記認証部52によって得られた認証結果が示された認証結果情報を、通信ネットワーク2を介して、ログイン要求元の端末10に送信する(ステップS4)。これにより、ログイン要求元の端末10の送受信部11は、認証結果情報を受信する。続いて、認証部52によって正当な利用権限を有する端末であると判断された場合につき、以下説明する。
 続いて、図19を用いて、端末10において、起動要求するアプリの候補を示すアプリアイコンを表示させるまでの処理を説明する。図19は、アプリアイコンを表示させるまでの処理を示したシーケンス図である。
 端末10が、ステップS1からステップS4の処理を経て管理システム50にログインした後、端末10の送受信部11は、通信ネットワーク2を介して管理システム50に、利用可能アプリの候補のリストを要求する(ステップS31)。これにより、管理システム50の送受信部51は、利用可能アプリの要求を受け付ける。この要求には、リスト要求元の端末10の端末IDが含まれている。
 次に、管理システム50の記憶・読出部59は、上記ステップS31によって受信されたリスト要求元の端末10の端末IDを検索キーとしてアプリ利用管理テーブル(図12を参照)を検索することにより、この端末IDに対応するアプリID、および利用条件(有効期間開始日、および有効期間終了日)を読み出す(ステップS32)。更に、記憶・読出部59は、上記ステップS32によって読み出されたアプリIDのうち、利用条件が設定されている場合には、この処理の時点で有効期間内(有効期間開始日から有効期間終了日までの期間)を抽出し、抽出されたアプリIDを検索キーとして、アプリURL管理テーブル(図13を参照)を検索することにより、このアプリIDに対応するアイコンのURL情報を読み出す(ステップS33)。
 次に、管理システム50は、通信ネットワーク2を介してリスト要求元の端末10に、利用可能なアプリの候補のリストとして利用可能アプリ情報を送信する(ステップS34)。この利用可能アプリ情報には、アプリIDと上記ステップS33で読み出されたアイコンのURL情報が含まれている。これにより、リスト要求元の端末10の送受信部11は、利用可能アプリ情報を受信する。
 次に、端末10の送受信部11は、上記ステップS34によって受信したアイコンのURLで示される、アプリホスティングDB8001内のリソースにアクセスして、アイコンの画像情報の取得を要求する(ステップS35)。これにより、アプリサーバ80の送受信部81は、アイコンの画像情報の取得要求を受け付ける。
 次に、アプリサーバ80の記憶・読出部89は、記憶部8000のアプリホスティングDB8001から、上記ステップS35によって要求されたアイコンの画像情報を読み出す(ステップS36)。そして、送受信部81は、通信ネットワーク2を介して取得要求元の端末10に、アイコンの画像情報を送信する(ステップS37)。これにより、要求元の端末10の送受信部11は、アイコンの画像情報を受信する。
 次に、表示制御部13は、ディスプレイ120上に、図21に示されているような「アプリリスト」画面140を表示させる(ステップS38)。なお、図21は、アプリリストの画面例を示した図である。この画面140には、有効期間内のアプリのアイコンが表示される。ここでは、4つの各アプリID(a001,a002,a003,a004)で示される4つのアプリのアイコン(141,142,143,144)が表示される。
 続いて、図20を用いて、アプリのリストの中から所望のアプリを示すアプリアイコンの選択することにより、選択されたアプリの起動を要求する処理を説明する。なお、図20は、アプリの起動を要求する処理を示したシーケンス図である。
 まず、ユーザの操作により、図21に示されている複数のアイコンのうち、所望のアイコンが選択されると、端末10の操作入力受付部12は、ユーザによるアプリアイコンの選択を受け付ける(ステップS41)。続いて、端末10の送受信部11は、通信ネットワーク2を介して管理システム50へ、選択されたアプリの起動の要求を示す起動要求情報を送信する(ステップS42)。起動要求情報には、起動要求元の端末10の端末ID、選択されたアプリのアプリID、及び、起動要求元の端末の機種を示す機種情報が含まれている。なお、機種情報は、起動要求元の端末10の機種情報記憶領域1002に記憶されていたものが、記憶・読出部19によって読み出されて、送受信部11によって管理システム50へ送信されたものである。
 管理システム50の送受信部51は、起動要求情報を受信することにより起動要求を受け付ける。起動要求が受け付けられると管理システム50の認可部55は、起動要求にかかるアプリが提供する機能のうち、起動要求元の端末10の機種に応じた機能の利用が認可されたことを示すアクセストークンを作成する(ステップS43)。ステップS43の処理について図22を用いて詳細に説明する。図22は、アプリの利用を認可する処理を示したフロー図である。
 まず、管理システム50の機能特定部53は、起動要求元の端末10から送信された機種情報を検索キーとして、端末機能管理テーブル(図14参照)を検索し、対応する機能情報を抽出することにより、端末10において利用可能な機能を特定する(ステップS43-1)。続いて、機能特定部53は、起動要求にかかるアプリのアプリIDを検索キーとして、アプリ機能管理テーブル(図15参照)を検索することにより、対応する機能を示す機能情報を抽出することにより、アプリが提供可能な機能を特定する(ステップS43-2)。
 続いて、機能特定部55は、起動要求にかかるアプリが提供する機能のうち端末10において利用可能な機能を示す機能情報として、ステップS43-2で抽出されたアプリの各機能情報のうち、ステップS43-1で抽出された各機能情報と一致するものを特定する(ステップS43-3)。
 続いて、認可部55は、ステップS43-3の処理で、端末10において利用可能な機能として、いずれかの機能が特定されたか否かを判断する(ステップS43-4)。端末10においていずれかの機能が特定された場合(ステップS43-4のYES)、認可部55は、起動要求にかかるアプリのアプリID及び、ステップS43-3で特定された機能情報を検索キーとして、アクセストークン管理テーブル(図16参照)を検索することにより対応するアクセストークンを抽出する(ステップS43-5)。本実施形態において、ステップS43-5で抽出されたアクセストークンは、起動要求元の端末10においてステップS43-3で特定された機能の利用が認可されたことを示す認可情報として用いられる。続いて、認可部55は、起動要求に係るアプリのアプリIDを検索キーとして、アプリURL管理テーブル(図13を参照)を検索することにより、対応するアプリのURL情報を読み出す(ステップS43-6)。
 ステップS43-3の処理で、端末10において利用可能な機能として、いずれの機能も特定されなかった場合(ステップS43-4のNO)、認可部55は、起動要求元の端末10からアプリへアクセスできない旨を示すエラーメッセージを作成する(ステップS43-7)。
 続いて、管理システム50の送受信部51は、起動要求元の端末10へ、ステップS43-3で特定された機能情報、ステップS43-5で抽出されたアクセストークン、および、ステップS43-6で抽出されたアクセス先のアプリのURL、あるいは、ステップS43-7のエラーメッセージを送信する(ステップS44)。
 端末10の送受信部11においてエラーメッセージが受信された場合には、表示制御部13は、起動要求にかかるアプリのアプリID、アプリ名、およびエラーメッセージ等をディスプレイ120に表示させて処理を終了する(ステップS45)。なお、図23は、ディスプレイにおける表示画面の一例を示す概念図である。
 一方、端末10の送受信部11においてアクセストークンが受信されると、認可情報に含まれるアクセストークンに基づいて、表示制御部13は、起動要求にかかるアプリのアプリID、アプリ名、管理システム50から送信された機能情報によって示される機能、およびアプリの起動要求を受け付けるボタンをディスプレイ120に表示させる。なお、図24は、ディスプレイにおける表示画面の一例を示す概念図である。
 利用者による操作ボタン108の操作により、図24の表示画面において、「起動」ボタンが選択された場合には、図10に示される装置制御部1050の起動要求部14は、通信制御部1060の起動部22に対して、起動を命令することで、通信制御部1060が起動する(ステップS45)。即ち、ユーザに選択されたアプリが起動することになる。なお、これよりも前の処理は、装置制御部1050による処理であったが、これ以降は、通信制御部1060による処理となる。
 アプリが起動すると、送受信部21は、ステップS44で送信されたアクセストークンをアプリサーバ80に送信するとともに、起動可否情報に含まれるアプリのURLにアクセスして、アプリのダウンロードを要求する(ステップS46)。アプリのダウンロード要求がアプリサーバ80の送受信部81で受け付けられると、記憶・読出部89はURLにより特定されるアプリを読み出す(ステップS47)。読み出されたアプリは、送受信部81によってダウンロードの要求元の端末10へ送信される(ステップS48)。これにより、起動要求元の端末10では、ブラウザ1021上でアプリを動作させることが可能となる。なお、アプリサーバ80に送信されたアクセストークンには、アクセスが認可されたアプリを示す情報だけでなく、そのアプリが提供する機能のうち起動要求元の端末10において利用可能な機能を示す情報も含まれている。これにより、アプリ側では、起動要求元の端末10の機器情報を問い合わせることなく、端末10で利用可能な機能を特定することが可能となるので、アプリ側の負荷が軽減される。
 〔第2の実施形態〕
 続いて、第2の実施形態について、第1の実施形態と異なる点を説明する。図25は、アプリアイコンを表示させるまでの処理を示したシーケンス図である。第2の実施形態では、ステップS31において、利用可能アプリの候補のリストを管理システム50に要求するときに、端末10の送受信部11は、リスト要求元である端末10の機種情報を送信する。なお、機種情報は、リスト要求元の端末10の機種情報記憶領域1002に記憶されていたものが、記憶・読出部19によって読み出されて、送受信部11によって管理システム50へ送信されたものである。
 また、第2の実施形態では、第1の実施形態におけるステップS32の処理が、図25に示されたS32-1乃至S32-4の一連の処理に変更されている。
 まず、管理システム50の記憶・読出部59は、上記ステップS31によって受信されたリスト要求元の端末10の端末IDを検索キーとしてアプリ利用管理テーブル(図12を参照)を検索することにより、この端末IDに対応するアプリID、および利用条件(有効期間開始日、および有効期間終了日)を読み出す(ステップS32-1)。続いて、記憶・読出部59は、読み出されたアプリIDの中から、処理の時点で有効期間内ではないアプリのアプリIDを除くことによりリストに含めるアプリの候補を特定する(ステップS32-2)。
 続いて、管理システム50の機能特定部53は、ステップS31で端末10から送信された機種情報を検索キーとして、端末機能管理テーブル(図14参照)を検索し、対応する機能情報を抽出することにより、端末10において利用可能な機能を特定する(ステップS32-3)。続いて、機能特定部53は、ステップS32-2で特定された各候補のアプリのアプリIDを検索キーとして、アプリ機能管理テーブル(図15参照)を検索することにより、対応する機能を示す機能情報を抽出することにより、各候補のアプリが提供可能な機能を特定する(ステップS32-4)。
 続いて、機能特定部53は、ステップS32-4で特定された各候補のアプリが提供可能な機能が、ステップS32-3において特定された端末10において利用可能な機能に含まれているか否かに基づいて、リストに含めるアプリを最終的に絞り込む(ステップS32-5)。すなわち、機能特定部53は、ステップS32-4で特定されたアプリが提供可能ないずれかの機能が、ステップS32-3において特定された端末10において利用可能な機能に含まれている場合には、そのアプリをリストに含める。一方、機能特定部53は、ステップS32-4で特定されたアプリが提供可能ないずれかの機能が、ステップS32-3において特定された端末10において利用可能な機能に含まれていない場合には、そのアプリをリストに含めない。
 続いて、第2の実施形態では、ステップS32-5で最終的に絞り込まれたアプリのアプリIDを検索キーとして、アプリURL管理テーブル(図13を参照)を検索することにより、このアプリIDに対応するアイコンのURL情報を読み出す(ステップS33)。以後の処理は、第1の実施形態と同様であるので説明を省略する。
 第2の実施形態によると、端末10において利用可能な機能を有していないアプリをリストから除外できるので、端末10側では、アプリの選択が容易になる。
 <<実施形態の補足>>
 上記実施形態における中継装置30、管理システム50、プログラム提供システム90、及びメンテナンスシステム100は、単一のコンピュータによって構築されてもよいし、各部(機能又は手段)を分割して任意に割り当てられた複数のコンピュータによって構築されていてもよい。また、プログラム提供システム90が単一のコンピュータによって構築されている場合には、プログラム提供システム90によって送信されるプログラムは、複数のモジュールに分けて送信されるようにしてもよいし、分けないで送信されるようにしてもよい。更に、プログラム提供システム90が複数のコンピュータによって構築されている場合には、複数のモジュールが分けられた状態で、各コンピュータから送信されるようにしてもよい。
 また、上記実施形態の端末用プログラム、中継装置用プログラム、又は伝送管理用プログラムが記憶されたCD-ROM等の記録媒体、並びに、これらプログラムが記憶されたHD204、及びこのHD204を備えたプログラム提供システム90は、いずれもプログラム製品(Program Product)として、国内又は国外へ、上記端末用プログラム、中継装置用プログラム、及び伝送管理用プログラムが利用者等に提供される場合に用いられる。
 また、上記実施形態では、管理システム50が、端末10の機能情報を含むアクセストークンを、端末10へ送信する構成としたが、本発明はこのような構成に限定されない。例えば、管理システム50は、端末10の機能情報を含むアクセストークンを、アプリサーバ80へ直接送信しても良い。
 更に、上記実施形態の各IDは、それぞれを一意に識別するために使われる言語、文字、記号、又は各種のしるし等の識別情報を示す。また、各IDは、上記言語、文字、記号、及び各種のしるしのうち、少なくとも2つが組み合わされた識別情報であってもよい。
 例えば、アプリIDは、アプリ識別情報の一例であって、このアプリ識別情報には、アプリIDの他に、アプリの名称等も含まれる。また、端末IDは、端末識別情報の一例であって、この端末識別情報には、端末IDの他に、端末10の製造番号、端末10のユーザに割り当てられたユーザID等も含まれる。また、図21に示されているアイコンは、文字、絵記号、又は、絵記号に文字もしくは記号が含まれていてもよい。
 また、上記では、端末10の一例としてテレビ会議端末について説明したが、これに限るものではない。例えば、要求元端末と宛先端末のうちの一方又は両方が、IP(Internet Protocol)電話機、インターネット電話機、PC(Personal Computer)等であってもよい。更に、通信が可能な端末だけでなく、通信以外に様々なデータ通信が可能な情報処理端末として、スマートフォン、タブレット端末、ゲーム機、カーナビゲーション装置等の通信端末であってもよい。この場合、通信管理システム50は、通信管理システムとして各種処理を実行する。
1 通信システム
10 通信端末
11 送受信部
12 操作入力受付部
13 表示制御部
14 起動要求部
19 記憶・読出部
21 送受信部
22 起動部
24 表示制御部
25 機能実行部
29 記憶・読出部
50 通信管理システム(アクセス管理システムの一例)
51 送受信部(制御手段の一例,機種情報受信手段の一例,機能情報受信手段)
52 認証部
53 機能特定部(機能特定手段の一例)
55 認可部
59 記憶・読出部
80 アプリサーバ
81 送受信部
89 記憶・読出部
1000 記憶部
5000 記憶部
5001 端末認証管理DB
5003 アプリ利用管理DB
5004 アプリURL管理DB(位置情報管理手段)
5005 端末機能管理DB(通信端末機能管理手段の一例)
5006 アプリ機能管理DB(アプリケーション機能管理手段の一例)
5007 アクセストークン管理DB
8000 記憶部
8001 アプリホスティングDB
特開2008-227577号公報 特開2012-134940号公報

Claims (12)

  1.  通信端末からアプリケーションへのアクセスを管理するアクセス管理システムであって、
     前記アプリケーションは、前記通信端末に応じて異なる機能を提供可能なアプリケーションであり、
     前記アプリケーションへのアクセス元となる通信端末の機種に基づいて、前記アプリケーションが提供可能な機能の中から、前記アクセス元となる通信端末において利用可能な機能を特定する機能特定手段と、
     前記アクセス元となる通信端末が、前記アプリケーションにアクセスする際に、前記機能特定手段によって特定された機能を示す機能情報が、アクセス先のアプリケーションに対して送信されるように制御する制御手段と、
     を有することを特徴とするアクセス管理システム。
  2.  前記通信端末の機種を示す機種情報及び前記機種の通信端末において利用可能な機能を示す機能情報を関連付けて管理する通信端末機能管理手段と、
     前記アクセス元となる通信端末の機種を示す機種情報を受信する機種情報受信手段と、
     を有しており、
     前記機能特定手段は、前記通信端末機能管理手段において、前記機種情報受信手段が受信した機種情報に関連付けられて管理されている機能情報に基づいて、前記アクセス元となる通信端末において利用可能な機能を特定することを特徴とする請求項1に記載のアクセス管理システム。
  3.  前記アクセス元となる通信端末において利用可能な機能を示す機能情報を受信する機能情報受信手段を有しており、
     前記機能特定手段は、前記機能情報受信手段が受信した機能情報に基づいて、前記アクセス元となる通信端末において利用可能な機能を特定することを特徴とする請求項1に記載のアクセス管理システム。
  4.  前記アプリケーションが提供する機能を示す機能情報を管理するアプリケーション機能管理手段を有しており、
     前記機能特定手段は、前記アプリケーション機能管理手段において管理されている機能情報の中から、前記アクセス元となる通信端末において利用可能な機能を示す機能情報を特定することを特徴とする請求項1に記載のアクセス管理システム。
  5.  前記通信端末からのアクセス先となるアプリケーションの通信ネットワーク上の位置を示す位置情報を管理する位置情報管理手段を有しており、
     前記制御手段は、前記位置情報管理手段において管理されているアクセス先となるアプリケーションの位置情報と、前記機能特定手段によって特定された機能を示す機能情報と、を含み、前記機能特定手段によって特定された機能の利用が認可されたことを示す認可情報を、前記アクセス元となる通信端末に送信することを特徴とする請求項1に記載のアクセス管理システム。
  6.  請求項1に記載のアクセス管理システムと、前記通信端末と、を有することを特徴とする通信システム。
  7.  通信端末から、前記通信端末に応じて異なる機能を提供可能なアプリケーションへのアクセスを管理するコンピュータに、
     前記アプリケーションへのアクセス元となる通信端末の機種に基づいて、前記アプリケーションが提供可能な機能の中から、前記アクセス元となる通信端末において利用可能な機能を特定するステップと、
     前記アクセス元となる通信端末が、前記アプリケーションにアクセスする際に、前記機能特定手段によって特定された機能を示す機能情報が、アクセス先のアプリケーションに対して送信されるように制御するステップと、
     を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  8.  通信端末から、前記通信端末に応じて異なる機能を提供可能なアプリケーションへのアクセスを管理するコンピュータで実行するアクセス管理方法であって、
     前記アプリケーションへのアクセス元となる通信端末の機種に基づいて、前記アプリケーションが提供可能な機能の中から、前記アクセス元となる通信端末において利用可能な機能を特定する機能特定ステップと、
     前記アクセス元となる通信端末が、前記アプリケーションにアクセスする際に、前記機能特定ステップによって特定された機能を示す機能情報が、アクセス先のアプリケーションに対して送信されるように制御する制御ステップと、
     を含むアクセス管理方法。
  9.  前記通信端末の機種を示す機種情報及び前記機種の通信端末において利用可能な機能を示す機能情報を関連付けて管理する通信端末機能管理ステップと、
     前記アクセス元となる通信端末の機種を示す機種情報を受信する機種情報受信ステップと、
     を更に含み、
     前記機能特定ステップは、前記通信端末機能管理ステップにおいて、前記機種情報受信ステップで受信した機種情報に関連付けられて管理されている機能情報に基づいて、前記アクセス元となる通信端末において利用可能な機能を特定する、請求項8に記載のアクセス管理方法。
  10.  前記アクセス元となる通信端末において利用可能な機能を示す機能情報を受信する機能情報受信ステップを更に含み、
     前記機能特定ステップは、前記機能情報受信ステップで受信した機能情報に基づいて、前記アクセス元となる通信端末において利用可能な機能を特定する、請求項8に記載のアクセス管理方法。
  11.  前記アプリケーションが提供する機能を示す機能情報を管理するアプリケーション機能管理ステップを更に含み、
     前記機能特定ステップは、前記アプリケーション機能管理ステップにおいて管理されている機能情報の中から、前記アクセス元となる通信端末において利用可能な機能を示す機能情報を特定する、請求項8に記載のアクセス管理方法。
  12.  前記通信端末からのアクセス先となるアプリケーションの通信ネットワーク上の位置を示す位置情報を管理する位置情報管理ステップを更に含み、
     前記制御ステップは、前記位置情報管理ステップにおいて管理されているアクセス先となるアプリケーションの位置情報と、前記機能特定ステップによって特定された機能を示す機能情報と、を含み、前記機能特定ステップによって特定された機能の利用が認可されたことを示す認可情報を、前記アクセス元となる通信端末に送信する、請求項8に記載のアクセス管理方法。
PCT/JP2015/062347 2014-04-23 2015-04-23 アクセス管理システム、通信システム、記録媒体、及びアクセス管理方法 WO2015163396A1 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201580020856.8A CN106233267B (zh) 2014-04-23 2015-04-23 访问管理系统、通信系统、记录介质和访问管理方法
MX2016013775A MX2016013775A (es) 2014-04-23 2015-04-23 Sistema de gestion de acceso, sistema de comunicacion, medio de registro y metodo de gestion de acceso.
JP2016515194A JP6304372B2 (ja) 2014-04-23 2015-04-23 管理システム、記録媒体、及び管理方法
AU2015250999A AU2015250999A1 (en) 2014-04-23 2015-04-23 Access management system, communication system, recording medium and access management method
SG11201608776SA SG11201608776SA (en) 2014-04-23 2015-04-23 Access management system, communication system, recording medium and access management method
CA2946372A CA2946372A1 (en) 2014-04-23 2015-04-23 Access management system, communication system, recording medium, and access management method
EP15782282.6A EP3136248B1 (en) 2014-04-23 2015-04-23 Access management system, communication system, recording medium and access management method
US15/297,755 US20170041469A1 (en) 2014-04-23 2016-10-19 Management system, computer program product, and management method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-088670 2014-04-23
JP2014088670 2014-04-23

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/297,755 Continuation US20170041469A1 (en) 2014-04-23 2016-10-19 Management system, computer program product, and management method

Publications (1)

Publication Number Publication Date
WO2015163396A1 true WO2015163396A1 (ja) 2015-10-29

Family

ID=54332558

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/062347 WO2015163396A1 (ja) 2014-04-23 2015-04-23 アクセス管理システム、通信システム、記録媒体、及びアクセス管理方法

Country Status (9)

Country Link
US (1) US20170041469A1 (ja)
EP (1) EP3136248B1 (ja)
JP (1) JP6304372B2 (ja)
CN (1) CN106233267B (ja)
AU (1) AU2015250999A1 (ja)
CA (1) CA2946372A1 (ja)
MX (1) MX2016013775A (ja)
SG (1) SG11201608776SA (ja)
WO (1) WO2015163396A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3169037A1 (en) * 2015-11-13 2017-05-17 Ricoh Company, Ltd. Management system, management method, and recording medium
JP2017117307A (ja) * 2015-12-25 2017-06-29 株式会社リコー 情報処理装置、プログラム、情報処理システムおよび情報処理方法
JP2017212712A (ja) * 2016-05-20 2017-11-30 株式会社リコー 情報処理装置、伝送システム、プログラム
US10365868B2 (en) 2017-09-28 2019-07-30 Ricoh Company, Ltd. Image processing apparatus, image processing system, image processing method, and non-transitory recording medium that verifies validity of an access token of a web application

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011248768A (ja) * 2010-05-28 2011-12-08 Sony Corp 情報処理装置、情報処理システム及びプログラム
US10423954B2 (en) 2015-01-26 2019-09-24 International Business Machines Corporation Resource account application management

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236288A (ja) * 2000-02-24 2001-08-31 Sharp Corp コンテンツ配信システム
JP2003274381A (ja) * 2002-03-12 2003-09-26 Columbia Music Entertainment Inc 画像データの配信方法,画像データの変換方法およびサーバ
JP2003533766A (ja) * 2000-05-09 2003-11-11 サン・マイクロシステムズ・インコーポレイテッド 分散コンピューティング環境でサービスにアクセスし、アドレッシングする機構および装置
WO2011004886A1 (ja) * 2009-07-10 2011-01-13 日本電気株式会社 配信システムと方法とゲートウェイ装置とプログラム
JP2011076231A (ja) * 2009-09-29 2011-04-14 Fujifilm Corp 電子ファイル閲覧システム及びその制御方法
WO2014057555A1 (ja) * 2012-10-10 2014-04-17 富士通株式会社 情報処理装置、情報処理システム、情報処理プログラム、及び動画データ送受信方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7185192B1 (en) * 2000-07-07 2007-02-27 Emc Corporation Methods and apparatus for controlling access to a resource
JP2005301927A (ja) * 2004-04-16 2005-10-27 Plus Joho System Kk アプリケーションソフトの利用管理システム
ES2406942T3 (es) * 2005-02-22 2013-06-10 France Telecom Procedimiento y sistema de información de los participantes en una conversación telefónica
JP5474296B2 (ja) * 2007-02-28 2014-04-16 株式会社リコー 情報処理システム及び情報処理方法
US20090210490A1 (en) * 2008-02-20 2009-08-20 Microsoft Corporation Techniques to automatically configure resources for a multimedia confrence event
JP5599557B2 (ja) * 2008-08-29 2014-10-01 株式会社リコー 情報処理装置、ライセンス判定方法、プログラム及び記録媒体
US8533844B2 (en) * 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US20110010759A1 (en) * 2009-07-09 2011-01-13 Apple Inc. Providing a customized interface for an application store
JP4810598B2 (ja) * 2009-08-03 2011-11-09 シャープ株式会社 複合機及びシステム
EP2288113B1 (en) * 2009-08-21 2014-09-24 Samsung Electronics Co., Ltd. Apparatuses for downloading applications via application lists
EP2517424A4 (en) * 2009-12-25 2017-05-17 Ricoh Company, Limited Transmission management system, transmission system, computer program product, program providing system, and maintenance system
EP2360583A3 (en) * 2010-02-12 2011-09-28 Samsung Electronics Co., Ltd. Method and system for installing applications
CN102822841A (zh) * 2010-03-30 2012-12-12 日本电气株式会社 瘦客户端系统及其访问控制方法和访问控制程序
US8515979B2 (en) * 2010-06-18 2013-08-20 Verizon Patent And Licensing, Inc. Cross application execution service
KR101706388B1 (ko) * 2010-08-31 2017-02-13 삼성전자주식회사 어플리케이션 서비스 제공 방법, 장치 및 이를 제공하는 시스템
JP5919670B2 (ja) * 2010-11-30 2016-05-18 株式会社リコー アクセス対象管理システム、プログラム、及びプログラム提供システム
JP2012124603A (ja) * 2010-12-06 2012-06-28 Sony Corp 通信システムおよび通信装置
US8788881B2 (en) * 2011-08-17 2014-07-22 Lookout, Inc. System and method for mobile device push communications
US9055120B1 (en) * 2011-12-16 2015-06-09 Google Inc. Device capability filtering
US9094821B2 (en) * 2012-02-02 2015-07-28 Acorn Technologies, Inc. Method and system for activation of performance enhancements for mobile devices
US9154568B2 (en) * 2012-03-20 2015-10-06 Facebook, Inc. Proxy bypass login for applications on mobile devices
JP6260101B2 (ja) * 2012-05-01 2018-01-17 株式会社リコー 通信端末、起動方法及びプログラム
US9325683B2 (en) * 2012-06-18 2016-04-26 Infosys Limited Mobile application management framework
US8484711B1 (en) * 2012-10-31 2013-07-09 Fmr Llc System and method for providing access to a software application
US9219758B2 (en) * 2013-03-05 2015-12-22 Qualcomm Incorporated Renewing registrations for a plurality of client applications that are associated with the same host server via an implicit piggybacking scheme
US9454363B1 (en) * 2013-03-15 2016-09-27 Data Systems International, Inc. Mobile application development system and method
US9674307B1 (en) * 2013-03-15 2017-06-06 Cloudzilla, Inc. Running mobile applications in a distributed client-server model using selective delegation of hardware and software contexts to the client
US9282086B2 (en) * 2013-04-26 2016-03-08 Broadcom Corporation Methods and systems for secured authentication of applications on a network
US9699262B2 (en) * 2013-10-29 2017-07-04 Srinivas Bharadwaj Integrated viewing of local and remote applications in various multiplatform environments

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001236288A (ja) * 2000-02-24 2001-08-31 Sharp Corp コンテンツ配信システム
JP2003533766A (ja) * 2000-05-09 2003-11-11 サン・マイクロシステムズ・インコーポレイテッド 分散コンピューティング環境でサービスにアクセスし、アドレッシングする機構および装置
JP2003274381A (ja) * 2002-03-12 2003-09-26 Columbia Music Entertainment Inc 画像データの配信方法,画像データの変換方法およびサーバ
WO2011004886A1 (ja) * 2009-07-10 2011-01-13 日本電気株式会社 配信システムと方法とゲートウェイ装置とプログラム
JP2011076231A (ja) * 2009-09-29 2011-04-14 Fujifilm Corp 電子ファイル閲覧システム及びその制御方法
WO2014057555A1 (ja) * 2012-10-10 2014-04-17 富士通株式会社 情報処理装置、情報処理システム、情報処理プログラム、及び動画データ送受信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3136248A4 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3169037A1 (en) * 2015-11-13 2017-05-17 Ricoh Company, Ltd. Management system, management method, and recording medium
JP2017091369A (ja) * 2015-11-13 2017-05-25 株式会社リコー 管理システム、管理方法、及びプログラム
US10484368B2 (en) 2015-11-13 2019-11-19 Ricoh Company, Ltd. Management system, management method, and recording medium for managing use of function to terminal
JP2017117307A (ja) * 2015-12-25 2017-06-29 株式会社リコー 情報処理装置、プログラム、情報処理システムおよび情報処理方法
JP2017212712A (ja) * 2016-05-20 2017-11-30 株式会社リコー 情報処理装置、伝送システム、プログラム
US10365868B2 (en) 2017-09-28 2019-07-30 Ricoh Company, Ltd. Image processing apparatus, image processing system, image processing method, and non-transitory recording medium that verifies validity of an access token of a web application

Also Published As

Publication number Publication date
CN106233267B (zh) 2020-02-14
CN106233267A (zh) 2016-12-14
CA2946372A1 (en) 2015-10-29
EP3136248B1 (en) 2018-09-26
EP3136248A1 (en) 2017-03-01
JPWO2015163396A1 (ja) 2017-04-20
SG11201608776SA (en) 2016-12-29
EP3136248A4 (en) 2017-04-19
AU2015250999A1 (en) 2016-11-10
US20170041469A1 (en) 2017-02-09
MX2016013775A (es) 2017-01-20
JP6304372B2 (ja) 2018-04-04

Similar Documents

Publication Publication Date Title
JP6304372B2 (ja) 管理システム、記録媒体、及び管理方法
JP6398343B2 (ja) 通信管理システム、通信管理方法、及びプログラム
JP6136174B2 (ja) 通信システム及び通信方法
JP6361268B2 (ja) 通信管理システム、通信管理方法、及びプログラム
JP6375682B2 (ja) 通信管理システム、通信管理方法、及びプログラム
EP3410676B1 (en) Communication terminal, communication system, display control method, and program
JP6107977B2 (ja) アクセス制御装置、通信システム、プログラム、及びアクセス制御方法
JP6252740B2 (ja) 伝送管理システム、管理方法、及びプログラム
JP2016034129A (ja) 情報送信システム、通信端末、通信システム、情報送信方法、及びプログラム
EP2849420A2 (en) Counterpart terminal information management system, communication terminal, communication system, and carrier means
WO2017017872A1 (en) Communication terminal, communication system, communication management method, and medium
JP6244942B2 (ja) 起動制御装置、通信システム、プログラム、及び起動制御方法
US9300915B2 (en) Apparatus, system, and method of managing data, and recording medium
JP6954068B2 (ja) 通信端末、通信システム、発信方法、及びプログラム
JP6244941B2 (ja) 起動制御装置、通信システム、プログラム、及び起動制御方法
JP6825342B2 (ja) 通信端末、通信システム、通信方法及びプログラム
JP2017169182A (ja) 通信端末、通信システム、通信制御方法、及びプログラム
JP6572655B2 (ja) 通信管理システム、通信システム、通信管理方法、及びプログラム
JP2015177479A (ja) 管理システム、プログラム、メンテナンスシステム、プログラム提供システム及び管理方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15782282

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2016515194

Country of ref document: JP

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 2946372

Country of ref document: CA

REEP Request for entry into the european phase

Ref document number: 2015782282

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: MX/A/2016/013775

Country of ref document: MX

Ref document number: 2015782282

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2015250999

Country of ref document: AU

Date of ref document: 20150423

Kind code of ref document: A