JP6561441B2 - 情報処理装置、アクセス制御方法、通信システム、及びプログラム - Google Patents

情報処理装置、アクセス制御方法、通信システム、及びプログラム Download PDF

Info

Publication number
JP6561441B2
JP6561441B2 JP2014180948A JP2014180948A JP6561441B2 JP 6561441 B2 JP6561441 B2 JP 6561441B2 JP 2014180948 A JP2014180948 A JP 2014180948A JP 2014180948 A JP2014180948 A JP 2014180948A JP 6561441 B2 JP6561441 B2 JP 6561441B2
Authority
JP
Japan
Prior art keywords
access
resource
terminal
request
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014180948A
Other languages
English (en)
Other versions
JP2016057656A (ja
Inventor
伯武 ▲高▼安
伯武 ▲高▼安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014180948A priority Critical patent/JP6561441B2/ja
Priority to US14/838,569 priority patent/US9942236B2/en
Priority to EP15183310.0A priority patent/EP2993862A1/en
Publication of JP2016057656A publication Critical patent/JP2016057656A/ja
Application granted granted Critical
Publication of JP6561441B2 publication Critical patent/JP6561441B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1822Conducting the conference, e.g. admission, detection, selection or grouping of participants, correlating users to one or more conference sessions, prioritising transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、コンテンツデータを伝送する通信システムに関する。
近年、出張経費及び出張時間を削減する要請に伴い、インターネット等の通信ネットワークを介してテレビ会議を行うテレビ会議システムが普及している。このようなテレビ会議システムでは、複数の端末の間で通話を開始すると、画像データ及び音声データ等の通話データの送受信が行われ、テレビ会議を実現することができる。
二拠点(2つの通話端末を意味する)間で通話を開始する場合、通話のサービスの一つであるIP(Internet Protocol)電話では、二拠点間のセッションを確立するための通信プロトコルとして、SIP(Session Initiation Protocol)が用いられていた。この通信プロトコルによると、SIPサーバが呼制御(通話端末間で呼情報をやり取りして、呼を確立させるための制御を意味する)を行うことにより、通話端末間のセッションが確立され、通話端末間で音声データ等の即時の通信が可能となる。
一方、OAuth2.0は、クライアントがアクセストークンを取得することで、保護リソースへのアクセスを可能にする。アクセストークンは保護リソースの所有者の承認を伴い、認可サーバによってクライアントに対して発行される。クライアントはアクセストークンを、リソースサーバが持つ保護リソースにアクセスするために利用する。
認証サーバを複数備えて負荷を分散させるとともに、認証情報を発行した認証サーバをを特定する技術が知られている(例えば、特許文献1参照)。
認可サーバ、アプリケーションプログラミングインタフェース(API: Application Programming Interface)サーバ等の各種サーバが設置されたデータセンタなどの情報処理装置が各地に設置されている。各データセンタでは、認可サーバによって通話端末に対してアクセストークン等が発行される。データセンタの認可サーバにアクセストークンの発行を最初に依頼する前には、該データセンタの呼制御サーバと通話端末との間で呼制御が行われる。該データセンタが発行したアクセストークンを取得した後に、該アクセストークンを用いて通話端末は別のデータセンタの保護リソースへアクセスすることができる。これによって、システムの可用性におけるメリットが維持される。この場合には、通信端末の呼制御を行った呼制御サーバが設置されているデータセンタと、通信端末がアクセスする保護リソースを有するデータセンタとが一致せず、異なることもある。
ここで、第1のデータセンタによってアクセス管理される保護リソースを該第1のデータセンタ以外の第2のデータセンタから隔離する場合を考える。第2のデータセンタで発行されたアクセストークンを用いて第1のデータセンタの有する保護リソースへ通話端末がアクセスする場合、該通話端末は、第2のデータセンタの呼制御サーバ、及び第1のデータセンタの有する保護リソースの両方に接続できるため、第2のデータセンタの呼制御サーバから、保護リソースが漏洩するおそれがある。
そこで、本発明は、情報処理装置によってアクセス管理される保護リソースが漏洩するのを防止することを目的とする。
上述した課題を解決し目的を達成するため、本発明の一実施形態における情報処理装置は、
通信端末によって送信されるアクセスが管理されたリソースへのアクセスリクエストを受信する受信部と、
該アクセスリクエストに付帯される前記リソースへアクセスする際に用いられるアクセストークンに基づいて、前記リソースへアクセスする権限があるか否かを判断する権限判断部と、
前記権限判断部によって、前記リソースへアクセスする権限があると判断した場合に、前記リソースへのアクセスを許可するアクセス処理部と、
リソース毎に、前記通信端末へアクセストークンを発行した発行元を表す情報と、リソースへのアクセスを要求する要求先を表す情報との組み合わせに対して、アクセスする権限があるか否かを表す情報を紐付けたテーブルを有するアクセス管理データベースと
を有し、
前記権限判断部は、前記アクセストークンに付帯される該アクセストークンを発行した発行元を表す情報、及び前記アクセスリクエストによってリソースへのアクセスを要求する要求先を表す情報を検索キーとして、前記アクセス管理データベースが有するテーブルを検索し、前記リソースへアクセスする権限があるか否かを判断する。
開示の実施例によれば、情報処理装置によってアクセス管理される保護リソースが漏洩するのを防止することができる。
本発明の一実施形態に係る伝送システムの概略図である。 本発明の一実施形態に係る伝送端末の外観図である。 本発明の一実施形態に係る伝送端末のハードウェア構成図である。 本発明の一実施形態に係る中継装置、伝送管理システム、又はデータセンタのハードウェア構成図である。 本発明の一実施形態に係る伝送システムを構成する各端末、中継装置及び管理システムの機能ブロック図である。 本発明の一実施形態の宛先リストを示す概念図である。 変更品質管理テーブルを示す概念図である。 画像データの画質を説明する概念図である。 中継装置管理テーブルを示す概念図である。 端末管理テーブルを示す概念図である。 宛先リスト管理テーブルを示す概念図である。 セッション管理テーブルを示す概念図である。 品質管理テーブルを示す概念図である。 中継装置選択管理テーブルを示す概念図である。 状態変更管理テーブル(その1)を示す概念図である。 状態変更管理テーブル(その2)を示す概念図である。 状態変更管理テーブル(その3)を示す概念図である。 状態管理部の詳細を示す機能ブロック図である。 中継装置選択部の詳細を示す機能ブロック図である。 本発明の一実施形態に係る伝送システムを構成するデータセンタの機能ブロック図である。 端末認証管理テーブルを示す概念図である。 アクセス可否判断テーブルを示す概念図である。 本発明の一実施形態に係る伝送システムの動作(その1)を示すシーケンスチャートである。 本発明の一実施形態に係る伝送システムの動作(その2)を示すシーケンスチャートである。 本発明の一実施形態に係る伝送システムの動作(その3)を示すフローチャートである。 本発明の一実施形態に係る伝送システムの動作(その4)を示すフローチャートである。
次に、本発明を実施するための形態を、以下の実施例に基づき図面を参照しつつ説明する。以下で説明する実施例は一例に過ぎず、本発明が適用される実施の形態は、以下の実施例に限られない。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。
<実施形態の全体構成>
図1は、本発明の一実施形態に係る伝送システム1の概略図であり、まずは図1を用いて、本実施形態の概略を説明する。
伝送システムには、伝送管理システムを介して一方の伝送端末から他方の伝送端末に一方向でコンテンツデータを伝送するデータ提供システムや、伝送管理システムを介して複数の伝送端末間で情報や感情等を相互に伝達するコミュニケーションシステムが含まれる。このコミュニケーションシステムは、コミュニケーション管理システム(「伝送管理システム」に相当)を介して複数のコミュニケーション端末(「伝送端末」に相当)間で情報や感情等を相互に伝達するためのシステムである。コミュニケーションシステムとして、テレビ会議システムやテレビ電話システム、音声会議システム、音声電話システム、PC(Personal Computer)画面共有システム等が例として挙げられる。
本実施形態では、コミュニケーションシステムの一例としてのテレビ会議システム、コミュニケーション管理システムの一例としてのテレビ会議管理システム、及びコミュニケーション端末の一例としてのテレビ会議端末を想定した上で、伝送システム、伝送管理システム、及び伝送端末について説明する。即ち、本発明の伝送端末及び伝送管理システムは、テレビ会議システムに適用されるだけでなく、コミュニケーションシステム、又は伝送システムにも適用される。
図1に示す伝送システム1は、複数の伝送端末(10aa,10ab,…)、各伝送端末(10aa,10ab,…)用のディスプレイ(120aa,120ab,…)、複数の中継装置(30a,30b,30c,30d,30e,30f,30g)、伝送管理システム(50ab,50cd,50ef)、及びデータセンタ(80ab,80cd,80ef)によって構築されている。
なお、本実施形態では、伝送端末(10aa,10ab,…)のうち任意の伝送端末を示す場合には「伝送端末10」を用い、ディスプレイ(120aa,120ab,…)のうち任意のディスプレイを示す場合には「ディスプレイ120」を用いる。また、中継装置(30a,30b,30c,30d,30e,30f,30g)のうち任意の中継装置を示す場合には「中継装置30」を用い、伝送管理システム(50ab,50cd,50ef)のうち任意の伝送管理システムを示す場合には「伝送管理システム50」を用いる。また、データセンタ(80ab,80cd,80ef)のうち任意のデータセンタを示す場合には「データセンタ80」を用いる。
伝送端末10は、コンテンツデータの一例としての画像データ及び音声データの送受信を行う。なお、以下では、「伝送端末」を単に「端末」として表し、「伝送管理システム」を単に「管理システム」として表す。
本実施形態における通話には、音声データの送受信だけでなく、画像データの送受信も含まれる。即ち、本実施形態における端末10は、画像データ及び音声データの送受信を行う。但し、端末10は画像データの送受信を行わず、音声データの送受信を行うようにしてもよい。
本実施形態では、画像データの画像が動画の場合について説明するが、動画だけでなく静止画であってもよい。また、画像データの画像には、動画と静止画の両方が含まれてもよい。中継装置30は、複数の端末10の間で、画像データ及び音声データの中継を行う。管理システム50は、端末10及び中継装置30を管理する。
また、図1に示されている複数のルータ(70a,70b,70c,70d,70e,70f,70ab,70cd,70ef)は、画像データ及び音声データの最適な経路の選択を行う。なお、本実施形態では、ルータ(70a,70b,70c,70d,70e,70f,70ab,70cd,70ef)のうち任意のルータを示す場合には「ルータ70」を用いる。
端末(10aa,10ab,10ac,10a…)、中継装置30a、及びルータ70aは、LAN2aによって通信可能に接続されている。端末(10ba,10bb,10bc,10b…)、中継装置30b、及びルータ70bは、LAN2bによって通信可能に接続されている。また、LAN2a及びLAN2bは、ルータ70abが含まれた専用線2abによって通信可能に接続されており、所定の地域A内で構築されている。例えば、地域Aは日本であり、LAN2aは東京の事業所内で構築されており、LAN2bは大阪の事業所内で構築されている。
また、端末(10ca,10cb,10cc,10c…)、中継装置30c、及びルータ70cは、LAN2cによって通信可能に接続されている。端末(10da,10db,10dc,10d…)、中継装置30d、及びルータ70dは、LAN2dによって通信可能に接続されている。また、LAN2c及びLAN2dは、ルータ70cdが含まれた専用線2cdによって通信可能に接続されており、所定の地域B内で構築されている。例えば、地域Bは外国Aであり、LAN2c、及びLAN2dは外国Aのある都市の事業所内で構築されている。
また、端末(10ea,10eb,10e…)、中継装置30e、及びルータ70eは、LAN2eによって通信可能に接続されている。端末(10fa,10fb,10f…)、中継装置30f、及びルータ70fは、LAN2fによって通信可能に接続されている。また、LAN2e及びLAN2fは、ルータ70efが含まれた専用線2efによって通信可能に接続されており、所定の地域C内で構築されている。例えば、地域Cは外国Bであり、LAN2e、及びLAN2fは外国Bのある都市の事業所内で構築されている。ここで、地域A、B、及びCは国に限らず、LANが構築されるエリア(領域)全般に適用できる。
地域A、地域B、及び地域Cは、それぞれルータ(70ab,70cd,70ef)からインターネット2iを介して通信可能に接続されている。
また、管理システム50は、インターネット2iを介して、端末10、中継装置30、及びデータセンタ80と通信可能に接続されている。管理システム50は、地域A、地域B、及び地域Cの各々に設置され、端末10の呼制御等を行う。
また、データセンタ80は、インターネット2iを介して、端末10、中継装置30、及びデータセンタ80と通信可能に接続されている。データセンタ80は、地域A、地域B、及び地域Cの各々に設置されている。データセンタ80には認可サーバが設置されており、認可サーバによってアクセストークンが発行される。
また、中継装置30gは、通信ネットワーク2を介して端末10と通信可能に接続されている。この中継装置30gは、常時稼動しており、地域A、地域B、又は地域Cのローカルエリア内の通信量の影響を受けにくくするために、これら以外の地域に設置されている。これにより、端末10が他のローカルエリアに設置された端末と通話する場合に、通話データを中継するための中継装置として中継装置30eが用いられる。また、同一のローカルエリアの端末間で通話を行う際に、このローカルエリアに設置された中継装置が稼動していない場合にも、緊急用の中継装置として中継装置30gが用いられる。
なお、本実施形態では、LAN2a、LAN2b、専用線2ab、インターネット2i、専用線2cd、LAN2c、LAN2d、専用線2ef、LAN2e、及びLAN2fによって、本実施形態の通信ネットワーク2が構築されている。この通信ネットワーク2には、有線だけでなく無線による通信が行われる箇所があってもよい。
また、図1において、各端末10、各中継装置30、各管理システム50、各ルータ70、及び各データセンタ80の下に示されている4組の数字は、一般的なIPv4におけるIPアドレスを簡易的に示している。例えば、端末10aaのIPアドレスは「1.2.1.3」である。また、IPv4ではなく、IPv6を用いてもよいが、説明を簡略化するため、IPv4を用いて説明する。
本実施形態では、データセンタ80cdによってアクセス管理される保護リソースを該データセンタ80cd以外のデータセンタ80ab、及び80efによるアクセス管理から隔離する。つまり、データセンタ80cdによってアクセス管理される保護リソースのうち所定の保護リソースへのアクセスを該データセンタ80cdによって発行されたアクセストークン以外の他のアクセストークンではできないようにする。ユーザはデータセンタ80ab(発行元)で発行されたアクセストークンを用いてデータセンタ80ef(要求先)によってアクセス管理される保護リソースにもアクセスできる。逆に、ユーザはデータセンタ80ef(発行元)で発行されたアクセストークンを用いてデータセンタ80ab(要求先)によってアクセス管理される保護リソースにもアクセスできる。しかし、ユーザはデータセンタ80ab、又は80ef(発行元)で発行されたアクセストークンを用いてデータセンタ80cd(要求先)によってアクセス管理される保護リソースにはアクセスできない。逆に、ユーザはデータセンタ80cd(発行元)で発行されたアクセストークンを用いてデータセンタ80ab、又は80ef(要求先)によってアクセス管理される保護リソースにはアクセスできない。
仮に、データセンタ80ab、又は80efで発行されたアクセストークンを用いてデータセンタ80cdによってアクセス管理される保護リソースへ各端末10がアクセスできるようにした場合を考える。地域Aに位置する端末10は、データセンタ80abの設置された地域Aの管理システム50abによって呼制御が行われるため、データセンタ80abで発行されたアクセストークンを用いてデータセンタ80cdによってアクセス管理される保護リソースへアクセスした場合、管理システム50ab、及びデータセンタ80cdによってアクセス管理される保護リソースの両方に接続された状態となる。この場合、管理システム50abから保護リソースが漏洩するおそれがある。また、地域Cに位置する端末10は、データセンタ80efの設置された地域Cの管理システム50efによって呼制御が行われるため、データセンタ80efで発行されたアクセストークンを用いてデータセンタ80cdによってアクセス管理される保護リソースへアクセスした場合、管理システム50ef、及びデータセンタ80cdによってアクセス管理される保護リソースの両方に接続された状態となる。この場合、管理システム50efから保護リソースが漏洩するおそれがある。
そこで、本実施形態では、データセンタ80ab、又は80efで発行されたアクセストークンを用いてデータセンタ80cdによってアクセス管理される保護リソースへ端末10がアクセスした場合に、そのデータセンタ80cdはそのアクセスを拒否する。そして、データセンタ80cdは、端末10にデータセンタ80cdからアクセストークンを取得するように促す。これによって、端末10は、データセンタ80cdの設置された地域Bの管理システム50cdとの間で呼制御を行い、データセンタ80cdからアクセストークンを取得することができる。つまり、端末10は、データセンタ80cdの設置された地域Bの管理システム50cdによって呼制御が行われる。このため、管理システム50cd、及びデータセンタ80cdによってアクセス管理される保護リソースの両方に接続された状態となるが、両方とも地域Bに設置されているため、管理システム50ab、及び50efから保護リソースが漏洩することはない。
<<実施形態のハードウェア構成>>
次に、本実施形態のハードウェア構成を説明する。図2は、本実施形態に係る端末10の外観図である。以下、端末10の長手方向をX軸方向、水平面内でX軸方向に直交する方向をY軸方向、X軸方向及びY軸方向に直交する方向(鉛直方向)をZ軸方向として説明する。
図2に示されているように、端末10は、筐体1100、アーム1200、及びカメラハウジング1300を備えている。このうち、筐体1100の前側壁面1110には、複数の吸気孔によって形成された吸気面が設けられており、筐体1100の後側壁面1120には、複数の排気孔が形成された排気面1121が設けられている。これにより、筐体1100に内蔵された冷却ファンの駆動によって、吸気面を介して端末10の後方の外気を取り込み、排気面1121を介して端末10の後方へ排気することができる。筐体1100の右側壁面1130には、収音用孔1131が形成され、内蔵型のマイク114によって音声、物音、雑音等の音が収音可能となっている。
筐体1100の右側壁面1130側には、操作パネル1150が形成されている。操作パネル1150には、複数の操作ボタン(108a〜108e)、電源スイッチ109、及びアラームランプ119が設けられている。さらに、操作パネル1150には、内蔵型のスピーカ115からの出力音を通すための複数の音声出力孔によって形成された音出面1151が形成されている。また、筐体1100の左側壁面1140側には、アーム1200及びカメラハウジング1300を収容するための凹部としての収容部1160が形成されている。筐体1100の右側壁面1130には、外部機器接続I/F118に対して電気的にケーブルを接続するための複数の接続口(1132a〜1132c)が設けられている。一方、筐体1100の左側壁面1140には、外部機器接続I/F118に対して電気的にディスプレイ120用のケーブル120cを接続するための接続口が設けられている。
なお、以下では、操作ボタン(108a〜108e)のうち任意の操作ボタンを示す場合には「操作ボタン108」を用い、接続口(1132a〜1132c)のうち任意の接続口を示す場合には「接続口1132」を用いて説明する。
次に、アーム1200は、トルクヒンジ1210を介して筐体1100に取り付けられており、アーム1200が筐体1100に対して、135度のチルト角θ1の範囲で、上下方向に回転可能に構成されている。図2は、チルト角θ1が90度の状態を示している。
カメラハウジング1300には、内蔵型のカメラ112が設けられており、利用者、書類、及び部屋等を撮像することができる。また、カメラハウジング1300には、トルクヒンジ1310が形成されている。カメラハウジング1300は、トルクヒンジ1310を介して、アーム1200に取り付けられている。カメラハウジング1300は、トルクヒンジ1310を介してアーム1200に取り付けられている。カメラハウジング1300がアーム1200に対して、図2で示されている状態を0度として±180度のパン角θ2の範囲で、且つ、±45度のチルト角θ3の範囲で、上下左右方向に回転可能に構成されている。
なお、中継装置30、管理システム50、及びデータセンタ80は、それぞれ一般のサーバ・コンピュータの外観と同じであるため、外観の説明を省略する。
図3は、本発明の一実施形態に係る端末10のハードウェア構成図である。図3に示されているように、本実施形態の端末10は、端末10全体の動作を制御するCPU(Central Processing Unit)101、端末用プログラムを記憶したROM(Read Only Memory)102を備えている。さらに、端末10は、CPU101のワークエリアとして使用されるRAM(Random Access Memory)103、画像データや音声データ等の各種データを記憶するフラッシュメモリ104を備えている。さらに、端末10は、CPU101の制御にしたがってフラッシュメモリ104に対する各種データの読み出し又は書き込みを制御するSSD(Solid State Drive)105、フラッシュメモリ等の記録メディア106に対するデータの読み出し又は書き込み(記憶)を制御するメディアドライブ107を備えている。さらに、端末10は、端末10の宛先を選択する場合などに操作される操作ボタン108、端末10の電源のON/OFFを切り換えるための電源スイッチ109、通信ネットワーク2を利用してデータ伝送をするためのネットワークI/F(Interface)111を備えている。
また、端末10は、CPU101の制御に従って被写体を撮像して画像を得る内蔵型のカメラ112、このカメラ112の駆動を制御する撮像素子I/F113を備えている。さらに、端末10は、音声を出力する内蔵型のスピーカ115、CPU101の制御に従ってマイク114及びスピーカ115との間で音声信号の入出力を処理する音声入出力I/F116を備えている。さらに、端末10は、CPU101の制御に従って外付けのディスプレイ120に画像データを伝送するディスプレイI/F117、図2に示されている接続口1100gに取り付けられ各種の外部機器を接続するための外部機器接続I/F118を備えている。さらに、端末10は、端末10の各種機能の異常を知らせるアラームランプ119、及び各構成要素を図3に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン110を備えている。
ディスプレイ120は、被写体の画像や操作用アイコン等を表示する液晶や有機ELによって構成された表示部である。また、ディスプレイ120は、ケーブル120cによってディスプレイI/F117に接続される。このケーブル120cは、アナログRGB(VGA)信号用のケーブルであってもよいし、コンポーネントビデオ用のケーブルであってもよいし、HDMI(登録商標)(High-Definition Multimedia Interface)やDVI(Digital Video Interactive)信号用のケーブルであってもよい。
カメラ112は、レンズや、光を電荷に変換して被写体の画像(映像)を電子化する固体撮像素子を含み、固体撮像素子として、CMOS(Complementary Metal Oxide Semiconductor)や、CCD(Charge Coupled Device)等が用いられる。
外部機器接続I/F118には、USB(Universal Serial Bus)ケーブル等によって、外付けカメラ、外付けマイク、及び外付けスピーカ等の外部機器がそれぞれ接続可能である。外付けカメラが接続された場合には、CPU101の制御に従って、内蔵型のカメラ112に優先して、外付けカメラが駆動する。同じく、外付けマイクが接続された場合や、外付けスピーカが接続された場合には、CPU101の制御に従って、それぞれが内蔵型のマイク114や内蔵型のスピーカ115に優先して、外付けマイクや外付けスピーカが駆動する。
なお、記録メディア106は、端末10に対して着脱自在な構成となっている。また、CPU101の制御にしたがってデータの読み出し又は書き込みを行う不揮発性メモリであれば、フラッシュメモリ104に限らず、EEPROM(Electrically Erasable and Programmable ROM)等を用いてもよい。
更に、上記端末用プログラムは、インストール可能な形式又は実行可能な形式のファイルで、上記記録メディア106等の、コンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。
図4は、本発明の一実施形態に係る管理システムのハードウェア構成図である。管理システム50は、管理システム50全体の動作を制御するCPU201、伝送管理用プログラムを記憶したROM202、CPU201のワークエリアとして使用されるRAM203を備えている。さらに、管理システム50は、各種データを記憶するHD(Hard Disk)204、CPU201の制御にしたがってHD204に対する各種データの読み出し又は書き込みを制御するHDD(Hard Disk Drive)205を備えている。さらに、管理システム50は、フラッシュメモリ等の記録メディア206に対するデータの読み出し又は書き込み(記憶)を制御するメディアドライブ207を備えている。さらに、管理システム50は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示するディスプレイ208、通信ネットワーク2を利用してデータ伝送をするためのネットワークI/F209を備えている。さらに、管理システム50は、文字、数値、各種指示などの入力のための複数のキーを備えたキーボード211、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行うマウス212を備えている。さらに、管理システム50は、着脱可能な記録媒体の一例としてのCD−ROM(Compact Disc Read Only Memory)213に対するデータの読み出し又は書き込みを制御するCD−ROMドライブ214、及び、上記各構成要素を図4に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン210を備えている。
なお、伝送管理用プログラムは、インストール可能な形式又は実行可能な形式のファイルで、記録メディア206やCD−ROM213等のコンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。
また、中継装置30は、管理システム50と同様のハードウェア構成を有しているため、その説明を省略する。但し、ROM202には、中継装置30を制御するための中継装置用プログラムが記録されている。この場合も、中継装置用プログラムは、インストール可能な形式又は実行可能な形式のファイルで、記録メディア206やCD−ROM213等のコンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。
データセンタ80の認可サーバは、管理システム50と同様のハードウェア構成を有しているため、その説明を省略する。但し、ROM202には、データセンタ80の認可サーバを制御するための伝送管理システム用プログラムが記録されている。この場合も、伝送管理システム用プログラムは、インストール可能な形式又は実行可能な形式のファイルで、記録メディア206やCD−ROM213等のコンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。
なお、着脱可能な記録媒体の他の例として、CD−R(Compact Disc Recordable)、DVD(Digital Versatile Disk)、ブルーレイディスク等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
<実施形態の機能構成>
次に、本実施形態の機能構成について説明する。図5は、本実施形態の伝送システム1を構成する各端末、装置及びシステムの機能ブロック図である。図5では、端末10、中継装置30、及び管理システム50が、通信ネットワーク2を介してデータ通信することができるように接続されている。
<端末の機能構成>
端末10は、送受信部11、操作入力受付部12、ログイン要求部13、撮像部14、音声入力部15a、音声出力部15b、表示制御部16、記憶・読出処理部19、及び宛先リスト作成部20を有している。これら各部は、図3に示されている各構成要素のいずれかが、ROM102に記憶されているプログラムに従ったCPU101からの命令によって動作することで実現される機能又は手段である。また、端末10は、図3に示されているRAM103によって構築される揮発性記憶部1000、及び図3に示されているフラッシュメモリ104によって構築される揮発性記憶部1100を有している。
<端末の各機能部>
次に、端末の各部を詳細に説明する。端末10の送受信部11は、図3に示されているネットワークI/F111によって実現され、通信ネットワーク2を介して他の端末、装置又はシステムと各種データ(情報)の送受信を行う。この送受信部11は、所望の宛先端末と通話を開始する前から、管理システム50より、宛先候補としての各端末の状態を示す各状態情報の受信を開始する。なお、この状態情報は、各端末10の稼動状態(ONラインかOFFラインかの状態)だけでなく、ONラインであっても更に通話中であるか、待受け中であるか等の詳細な状態を示す。また、この状態情報は、各端末10の稼動状態だけでなく、端末10でケーブルが端末10から外れていたり、音声を出力するが画像は出力させなかったり、音声を出力さないようにする(MUTE)等、様々な状態を示す。以下では、一例として、状態情報が稼動状態を示す場合について説明する。
操作入力受付部12は、図3に示されている操作ボタン108、及び電源スイッチ109によって実現され、利用者による各種入力を受け付ける。例えば、利用者が、図3に示されている電源スイッチ109をONにすると、図5に示されている操作入力受付部12が電源ONを受け付けて、電源をONにする。
ログイン要求部13は、図3に示されているCPU101からの命令によって実現される。ログイン要求部13は、電源ONの受け付けを契機として、送受信部11から通信ネットワーク2を介して管理システム50に、ログインを要求する旨を示すログイン要求情報、及び要求元としての端末10の現時点のIPアドレスを自動的に送信する。また、利用者が電源スイッチ109をONの状態からOFFにすると、送受信部11は、管理システム50へ、電源をOFFする旨の状態情報を送信してから、操作入力受付部12が電源を完全にOFFにする。これにより、管理システム50側では、端末10が電源ONから電源OFFになったことを把握することができる。
撮像部14は、図3に示されているCPU101からの命令、並びに図3に示されているカメラ112、及び撮像素子I/F113によって実現され、被写体を撮像して、この撮像して得た画像データを出力する。音声入力部15aは、図3に示されている音声入出力I/F116によって実現され、マイク114によって利用者の音声が音声信号に変換された後、この音声信号に係る音声データを入力する。音声出力部15bは、図3に示されているCPU101からの命令、並びに図3に示されている音声入出力I/F116によって実現され、音声データに係る音声信号をスピーカに出力し、スピーカ115から音声を出力させる。
表示制御部16は、図3に示されているディスプレイI/F117によって実現され、外付けのディスプレイ120に対して画像データを送信するための制御を行う。表示制御部16は、要求元としての端末10が所望の宛先としての端末10とテレビ会議の通話を開始する前に、送受信部11による受信の開始後に受信された状態情報を反映させて各宛先名が含まれた宛先リストをディスプレイ120に表示させる。
例えば、ディスプレイ120上には、図6に示されているような宛先リスト枠1100−1が表示される。この宛先リスト枠1100−1には、宛先名「日本 東京事業所 AB端末」1100−2等の各宛先名が表示されており、宛先名毎に状態情報に係る状態を示したアイコン(1100−3a,1100−3b,1100−3c,1100−3d)が表示される。このうち、アイコン1100−3aは、宛先候補の一つの端末がONライン状態で待受け中であるため、この端末と通話可能であることを示す。アイコン1100−3bは、宛先候補の一つの端末がOFFライン状態で、この端末と通話不可能であることを示す。アイコン1100−3cは、宛先候補の一つの端末が他の端末と通話中の状態で、この通話に加わって、三者通信等が可能な状態を示す。アイコン1100−3dは、宛先候補の一つの端末が他の端末との通話を要求しているか他の端末から通話を要求されているため、この宛先候補の一つの端末と通話不可能な状態を示す。更に、アイコン1100−3dは、上記の状態に加えて、他の端末との通話の要求を許可したか、他の端末との通話の要求が許可されたため、この宛先候補の一つの端末と通話不可能な状態を示す。また、宛先リスト枠1100−1には、右側にスクロールバー1100−4が表示され、三角形の上向き又は下向きアイコンが選択されることで、図6には表示されていない宛先候補の宛先名および状態を示したアイコンが表示されることになる。
また、記憶・読出処理部19は、図3に示されているCPU101からの命令、並びに一例として図3に示すSSD105によって実行される。記憶・読出処理部19は、不揮発性記憶部1000に各種データを記憶したり、不揮発性記憶部1000に記憶された各種データを読み出す処理を行う。この不揮発性記憶部1000には、端末10を識別するための端末ID(Identification)、及びパスワード等が記憶される。更に、記憶・読出処理部19は、揮発性記憶部1100に各種データを記憶したり、揮発性記憶部1100に記憶された各種データを読み出す処理も行う。この揮発性記憶部1100には、宛先端末との通話を行う際に受信される画像データ及び音声データが、受信される度に上書き記憶される。このうち、上書きされる前の画像データによってディスプレイ120に画像が表示され、上書きされる前の音声データによってスピーカ115から音声が出力される。
宛先リスト作成部20は、管理システム50から受信した、宛先リスト情報及び各宛先候補としての端末10の状態情報に基づいて、図6に示されているような宛先候補の状態がアイコンで示された宛先リストの作成及び更新を行う。
なお、本実施形態の端末ID、及び中継装置IDは、それぞれ端末10、及び中継装置30を一意に識別するために使われる言語、文字、記号、又は各種のしるし等の識別情報を示す。また、端末ID、及び中継装置IDは、上記言語、文字、記号、及び各種のしるしのうち、少なくとも2つが組み合わされた識別情報であってもよい。
(中継装置の機能構成)
次に、中継装置30の機能又は手段について説明する。中継装置30は、送受信部31、状態検知部32、データ品質確認部33、変更品質管理部34、データ品質変更部35、及び記憶・読出処理部39を有している。これら各部は、図4に示されている各構成要素のいずれかが、ROM202に記憶されているプログラムに従ったCPU201からの命令によって動作することで実現される機能又は手段である。また、中継装置30は、図4に示されているHD204により構築され、中継装置30の電源をOFFにしても各種データや情報の記憶が維持される不揮発性記憶部3000を有している。
(変更品質管理テーブル)
不揮発性記憶部3000には、図7に示されているような変更品質管理テーブルによって構成されている変更品質管理DB(Data Base)3001が構築される。変更品質管理テーブルでは、画像データの中継先としての端末10のIPアドレス、及びこの中継先に中継装置30が中継する画像データの画質が関連付けられて管理される。
ここで、本実施形態で扱われる画像データの画像の解像度について説明する。図8(a)に示されているように、横が160画素、縦が120画素から成り、ベース画像となる低解像度の画像と、図8(b)に示されているように、横が320画素、縦が240画素から成る中解像度の画像と、図8(c)に示されているように、横が640画素、縦が480画素から成る高解像度の画像とがある。このうち、狭帯域経路を経由する場合には、ベース画像となる低解像度の画像データのみから成る低画質の画像データが中継される。帯域が比較的広い場合には、ベース画像となる低解像度の画像データ、及び中解像度の画像データから成る中画質の画像データが中継される。また、帯域が非常に広い場合には、ベース画質となる低解像度の画像データ、中解像度の画像データ、及び高解像度の画像データから成る高画質の画像データが中継される。例えば、図7に示されている変更品質管理テーブルにおいて、中継装置30が、IPアドレス「1.3.2.4」の宛先端末に対して画像データを中継する場合には、この中継される画像データの画質(画像の品質)は「高品質」である。
<中継装置の各機能部>
次に、中継装置30の各機能構成について詳細に説明する。なお、以下では、中継装置30の各部を説明するにあたって、図4に示されている各構成要素のうち、中継装置30の各部を実現させるための主な構成要素との関係も説明する。
図5に示されている中継装置30の送受信部31は、図4に示されているネットワークI/F209によって実現され、通信ネットワーク2を介して他の端末、装置、又はシステムと各種データ(または情報)の送受信を行う。状態検知部32は、図4に示されているCPU201からの命令によって実現され、この状態検知部32を有する中継装置30の稼動状態を検知する。稼動状態としては、「ONライン」、「OFFライン」、又は「故障中」の状態がある。
データ品質確認部33は、図4に示されているCPU201からの命令によって実現される。データ品質確認部33は、宛先端末のIPアドレスを検索キーとして、変更品質管理テーブル(図7参照)を検索し、対応した中継される画像データの画質を抽出することで、中継される画像データの画質を確認する。変更品質管理部34は、図4に示されているCPU201からの命令によって実現され、管理システム50から送られて来る、品質情報に基づいて、変更品質管理DB3001の変更品質管理テーブルの内容を変更する。例えば、端末IDが「01aa」である要求元端末(端末10aa)と、端末IDが「01db」である宛先端末(端末10db)との間で高画質の画像データを送受信することによってテレビ会議を行っている。このテレビ会議の最中に、他のテレビ会議を行う要求元端末(端末10bb)と宛先端末(端末10ca)が通信ネットワーク2を介してテレビ会議を開始すること等によって、宛先端末(端末10db)で画像データの受信の遅延が生じた。この場合には、中継装置30は今まで中継していた画像データの画質を、高画質から中画質に下げる必要がある。このような場合に、中画質を示す品質情報に基づいて、中継装置30が中継する画像データの画質を高画質から中画質に下げるように、変更品質管理DB3001の変更品質管理テーブルの内容が変更される。
データ品質変更部35は、図4に示されているCPU201からの命令によって実現され、送信元端末10から送られて来た画像データの画質を、上記変更された変更品質管理DB3001の変更品質管理テーブルの内容に基づいて変更する。記憶・読出処理部39は、図4に示されているHDD205によって実現され、不揮発性記憶部3000に各種データを記憶したり、不揮発性記憶部3000に記憶された各種データを読み出す処理を行う。
<管理システムの機能構成>
次に、管理システム50の機能又は手段について説明する。管理システム50は、送受信部51、状態管理部53、端末抽出部54、端末状態取得部55、中継装置選択部56、セッション管理部57、品質決定部58、記憶・読出処理部59、遅延時間管理部60、決定部61、判定部62、及び宛先リスト管理部65を有している。これら各部は、図4に示されている各構成要素のいずれかが、ROM202に記憶されているプログラムに従ったCPU201からの命令によって動作することで実現される機能又は手段である。また、管理システム50は、図4に示されているHD204により構築され、管理システム50の電源をOFFにしても各種データや情報の記憶が維持される不揮発性記憶部5000を有している。この不揮発性記憶部5000には、図6に示されている宛先リスト枠1100−1が記憶されている。更に、管理システム50は、図4に示されているRAM203によって構築される揮発性記憶部5100を有している。
(中継装置管理テーブル)
不揮発性記憶部5000には、図9に示されているような中継装置管理テーブルによって構成されている中継装置管理DB5001が構築されている。この中継装置管理テーブルでは、各中継装置30の中継装置ID毎に、各中継装置30の稼動状態、稼動状態が示される状態情報が管理システム50で受信された受信日時、中継装置30のIPアドレス、及び中継装置30における最大データ伝送速度(Mbps)が関連付けられて管理される。例えば、図9に示されている中継装置管理テーブルにおいて、中継装置IDが「111a」の中継装置30aは、稼動状態が「ONライン」で、管理システム50で状態情報が受信された日時が「2009年11月10日の13時00分」で、この中継装置30aのIPアドレスが「1.2.1.2」で、この中継装置30aにおける最大データ伝送速度が100Mbpsであることが示されている。
(端末管理テーブル)
また、不揮発性記憶部5000には、図10に示されているような端末管理テーブルによって構成されている端末管理DB5003が構築されている。この端末管理テーブルでは、各端末10の端末ID毎に、各端末10を宛先とした場合の宛先名、各端末10の稼動状態、他の端末との通信状態、後述のログイン要求情報が管理システム50で受信された受信日時、及び端末10のIPアドレスが関連付けられて管理される。例えば、図10に示されている端末管理テーブルにおいて、端末IDが「01aa」の端末10aaは、端末名が「日本 東京事業所 AA端末」で、稼動状態が「ONライン」で、通信状態が他の端末と通信しておらず待受け中の状態を示す「None」で、管理システム50でログイン要求情報が受信された日時が「2009年11月10日の13時40分」で、この端末10aaのIPアドレスが「1.2.1.3」であることが示されている。尚、通信状態には、他の端末を呼び出し中の状態を示す「Calling」、他の端末から呼び出されている状態を示す「Ringing」、他の端末との通話の要求を許可したか、他の端末との通話の要求が許可された状態を示す「Accepted」、他の端末と通話中の状態を示す「Busy」等が含まれる。
(宛先リスト管理テーブル)
更に、不揮発性記憶部5000には、図11に示されているような宛先リスト管理テーブルによって構成されている宛先リスト管理DB5004が構築されている。この宛先リスト管理テーブルでは、テレビ会議における通話の開始を要求する要求元端末の端末IDに対して、宛先端末の候補として登録されている宛先端末の端末IDが全て関連付けられて管理される。例えば、図11に示されている宛先リスト管理テーブルにおいて、端末IDが「01aa」である要求元端末(端末10aa)からテレビ会議における通話の開始を要求することができる宛先端末の候補は、端末IDが「01ab」の端末10ab、端末IDが「01ba」の端末10ba、及び端末IDが「01bb」の端末10bb等であることが示されている。この宛先端末の候補は、要求元端末から管理システム50に対する追加又は削除の要請により、追加又は削除されることで更新される。
(セッション管理テーブル)
また、この不揮発性記憶部5000には、図12に示されているようなセッション管理テーブルによって構成されているセッション管理DB5005が構築されている。このセッション管理テーブルでは、端末間で通話データが通信されるセッションを識別するためのセッションID毎に、画像データ及び音声データの中継に使用される中継装置30の中継装置ID、要求元端末の端末ID、宛先端末の端末ID、宛先端末において画像データが受信される際の受信の遅延時間(ms)、及びこの遅延時間が示されている遅延情報を宛先端末から送られて来て管理システム50で受信された受信日時が関連付けられて管理される。例えば、図12に示されているセッション管理テーブルにおいて、セッションID「se1」を用いて実行されたセッションで選択された中継装置30a(中継装置ID「111a」)は、端末IDが「01aa」の要求元端末(端末10aa)と、端末IDが「01bb」の宛先端末(端末10bb)と、端末IDが「01cb」の宛先端末(端末10cb)と、端末IDが「01db」の宛先端末(端末10db)との間で、画像データ及び音声データを中継しており、宛先端末(端末10db)において「2009年11月10日の14時00分」時点における画像データの遅延時間が200(ms)であることが示されている。なお、2つの端末10の間でテレビ会議を行う場合には、上記宛先端末ではなく要求元端末から送信されてきた遅延情報に基づいて、遅延情報の受信日時を管理してもよい。但し、3つ以上の端末10の間でテレビ会議を行う場合には、画像データ及び音声データの受信側の端末10から送信されてきた遅延情報に基づいて、遅延情報の受信日時を管理する。
(品質管理テーブル)
更に、不揮発性記憶部5000には、図13に示されているような品質管理テーブルによって構成されている品質管理DB5007が構築されている。この品質管理テーブルでは、要求元端末又は宛先端末における画像データの遅延時間(ms)に応じて、中継装置30で中継させる画像データの画質(画像の品質)が関連付けられて管理される。
(中継装置選択管理テーブル)
更に、不揮発性記憶部5000には、図14に示されているような中継装置選択管理テーブルによって構成されている中継装置選択管理DB5008が構築されている。この品質管理テーブルでは、管理システム50によって管理される全ての端末10の各端末IDに対して、画像データ及び音声データの中継に使用される中継装置30の中継装置IDが関連付けられて管理される。
(状態変更管理テーブル)
また、不揮発性記憶部5000には、図15、図16、図17に示されているような状態変更管理テーブルによって構成されている状態変更管理DB5009が構築されている。図15の状態変更管理テーブルでは、端末間の通信の状態を変更させる要求を示す変更要求情報(変更情報の一例)と、状態管理部53によって変更される前の通信の状態を示す変更前状態情報と、状態管理部53によって変更された状態を示す変更情報とが関連付けられて管理される。また、図16の状態変更管理テーブルでは、変更要求情報と、要求元端末と宛先端末とを識別するための端末情報と、変更前状態情報と、変更情報とが関連付けられて管理される。図17の状態変更管理テーブルでは、変更要求情報と、端末情報と、通信の開始を要求する旨の変更要求情報「Invite」を受信した複数の端末のいずれかから通信の開始を拒否する旨の変更要求情報「Reject」を受信した場合に、複数の端末のすべてから変更要求情報「Reject」を受信したか否かを判定した結果を示す判定情報と、変更前状態情報と、変更情報とが関連付けられて管理される。尚、変更要求情報には、上記の「Invite」、「Reject」の他、通信の開始を許可する旨の変更要求情報「Accept」、通信の開始の要求を取り消す旨の変更要求情報「Cancel」、通話データの中継の開始を要求する旨の変更要求情報「Join」、既に端末間のセッションが確立されている場合にこのセッションへの参加を要求する旨の変更要求情報「Call」、通信の終了を要求する旨の変更要求情報「Leave」等が含まれる。
中継装置管理テーブル、端末管理テーブル、宛先リスト管理テーブル、セッション管理テーブル、品質管理テーブル、中継装置選択管理テーブル、状態変更管理テーブルは、設定により、アクセスが制限される保護リソースとして管理できる。ここでは、一例として、宛先リスト管理テーブルが保護リソースとして管理される。宛先リスト管理テーブルはアドレス帳の一例であり、各管理システム50ab、50cd、及び50efによって管理される宛先リスト管理テーブルに含まれる情報は異なることもあり得る。また、管理システム50abによって管理される宛先リスト管理テーブルと管理システム50efによって管理される宛先リスト管理テーブルとを同期させることもできる。
(管理システムの各機能部)
次に、管理システム50の各機能部について詳細に説明する。なお、以下では、管理システム50の各部を説明するにあたって、図4に示されている各構成要素のうち、管理システム50の各部を実現させるための主な構成要素との関係も説明する。
送受信部51は、図4に示されているネットワークI/F209によって実行され、通信ネットワーク2を介して他の端末、装置又はシステムと各種データ(または情報)の送受信を行う。
状態管理部53は、ログイン要求してきた要求元端末の稼動状態を管理すべく、端末管理テーブル(図10参照)に、この要求元端末の端末ID、要求元端末の稼動状態、管理システム50でログイン要求情報が受信された受信日時、及び要求元端末のIPアドレスを関連付けて記憶して管理する。そのため、状態管理部53は、図4に示されているCPU201からの命令によって、図18に示される状態設定部53a、状態取得部53b、状態変更部53cを実現する。
状態設定部53aは、端末10の利用者が端末10の電源スイッチ109をOFFの状態からONにすることで、この端末から送られてきた電源をONする旨の状態情報に基づいて、端末管理テーブル(図10参照)の稼動状態のOFFラインを示す稼動状態をONラインに設定する。また、利用者が端末10の電源スイッチ109をONの状態からOFFにすることで、この端末から送られてきた電源をOFFする旨の状態情報に基づいて、端末管理テーブル(図10参照)のONラインを示す稼動状態をOFFラインに設定する。
状態取得部53bは、要求元端末又は宛先端末によって送信された変更要求情報が送受信部51によって受信されると、要求元端末及び宛先端末の少なくとも一方の状態情報を端末管理テーブル(図10参照)から取得する。
状態変更部53cは、送受信部51によって受信された変更要求情報に基づき、端末管理テーブル(図10参照)で管理される要求元端末の状態情報及び宛先端末の状態情報のいずれか或は両方を変更する。
端末抽出部54は、ログイン要求した要求元端末の端末IDをキーとして、宛先リスト管理テーブル(図11参照)を検索し、要求元端末と通話することができる宛先端末の候補の端末IDを読み出すことで、端末IDを抽出する。また、端末抽出部54は、ログイン要求してきた要求元端末の端末IDをキーとして、宛先リスト管理テーブルを検索し、要求元端末の端末IDを宛先端末の候補として登録している他の要求元端末の端末IDも抽出する。
端末状態取得部55は、端末抽出部54によって抽出された宛先端末の候補の端末IDを検索キーとして、端末管理テーブル(図10参照)を検索し、端末抽出部54によって抽出された端末ID毎に稼動状態を読み出す。これにより、端末状態取得部55は、ログイン要求してきた要求元端末と通話することができる宛先端末の候補の稼動状態を取得することができる。また、端末状態取得部55は、端末抽出部54によって抽出された端末IDを検索キーとして、端末管理テーブルを検索し、ログイン要求してきた要求元端末の稼動状態も取得する。
中継装置選択部56は、複数の中継装置30から最終的に1つの中継装置30に絞り込むための処理を行う。そのため、中継装置選択部56は、図4に示されているCPU201からの命令によって、図19に示されるセッションID生成部56a、中継装置抽出部56b、選択部56cを実現する。
セッションID生成部56aは、端末間で通話データが通信されるセッションを識別するためのセッションIDを生成する。中継装置抽出部56bは、要求元端末から送られてきた開始要求情報に含まれている要求元端末の端末ID、及び宛先端末の端末IDに基づいて、中継装置選択管理テーブル(図14参照)を検索することにより、対応するそれぞれの中継装置IDを抽出する。選択部56cは、中継装置管理テーブル(図9参照)で管理されている中継装置30のうち、稼動状態が「ONライン」となっている中継装置30の中継装置IDを選択することにより、中継装置30の選択を行う。
セッション管理部57は、不揮発性記憶部5000のセッション管理テーブル(図12参照)に、セッションID生成部56aで生成されたセッションID、要求元端末の端末ID、及び宛先端末の端末IDを関連付けて記憶して管理する。また、セッション管理部57は、セッション管理テーブルに対して、セッションID毎に、最終的に1つに選択された中継装置30の中継装置IDを記憶して管理する。
品質決定部58は、遅延時間を検索キーとして、品質管理テーブル(図13参照)を検索し、対応する画像データの画質を抽出することで、中継装置30に中継させる画像データの画質を決定する。記憶・読出処理部59は、図4に示されているHDD205によって実行され、不揮発性記憶部5000に各種データを記憶したり、不揮発性記憶部5000に記憶された各種データを読み出す処理を行う。遅延時間管理部60は、上記宛先端末のIPアドレスを検索キーとして、端末管理テーブル(図10参照)を検索することで、対応する端末IDを抽出する。更に、遅延時間管理部60は、セッション管理テーブル(図12参照)において、上記抽出した端末IDが含まれるレコードにおける遅延時間のフィールド部分に、上記遅延情報で示されている遅延時間を記憶して管理する。
決定部61は、送受信部51によって受信された変更要求情報に基づき、端末間の通信の状態を変更するための対応を決定する。
判定部62は、通信の開始を要求する旨の変更要求情報「Invite」を受信した複数の端末のいずれかから通信の開始を拒否する旨の変更要求情報「Reject」を受信した場合に、複数の端末のすべてから通信の開始を拒否する旨の変更要求情報「Reject」を受信したか否かを判定する。
変更要求情報判断部63は、送受信部51によって受信された変更要求情報が、この変更要求情報を送信した端末(要求元端末及び宛先端末の一方)の通信の状態のみでなく、相手側の端末(要求元端末及び宛先端末の他方)の通信の状態を変更させる要求を示す特定の変更要求情報であるかを判断する。例えば、通信の開始を要求する旨の変更要求情報「Invite」は、要求元端末の通信の状態を呼び出し中の状態「Calling」に変更させるのみでなく、宛先端末の通信の状態を呼び出されている状態「Ringing」に変更させるので、特定の変更要求情報であると判断される。同様にして、本実施形態では上記の「Invite」の他、通信の開始を許可する旨の「Accept」、通信の開始を拒否する旨の「Reject」、通信の開始の要求を取り消す旨の「Cancel」が特定の変更要求情報と判断される。
宛先リスト管理部65は、宛先リスト管理DB5004(図4参照)の各要求元端末の端末ID毎に、宛先端末の端末IDを追加又は削除する。
<データセンタ80の機能構成>
図20は、本実施形態の伝送システム1を構成するデータセンタ80の機能ブロック図である。図20には、データセンタ80が備えるサーバのうち、主に認可サーバ(Authorization Server)について示す。認可サーバに加え、APIサーバ等の他のサーバや、データベースを備えることもできる。
データセンタ80は、送受信部81、認証処理部82、認可処理部83、アクセストークン発行部84、アクセストークン検証部85、権限判断部86、アクセス処理部87、及び記憶・読出処理部88を有している。これら各部は、図4に示されている各構成要素のいずれかが、HD204からRAM203上に展開されたデータセンタ用プログラムに従ったCPU201からの命令によって動作することで実現される機能、又は機能される手段である。
また、データセンタ80は、図4に示されているRAM203又はHD204によって構築される不揮発性記憶部8000を有している。
(端末認証管理テーブル)
更に、不揮発性記憶部8000には、図21に示されているような端末認証管理テーブルによって構成されている端末認証管理DB8001が構築されている。この端末認証管理テーブルでは、データセンタ80によって管理される全ての端末10の各端末IDに対して、各パスワードが関連付けられて管理される。例えば、図21に示されている端末認証管理テーブルにおいて、端末10aaの端末IDは「01aa」で、パスワードは「aaaa」であることが示されている。
(アクセス可否判断テーブル)
更に、不揮発性記憶部8000には、図22に示されているようなアクセス可否判断テーブルによって構成されているアクセス管理DB8002が構築されている。このアクセス可否判断テーブルでは、データセンタ80によってアクセス管理される保護リソースについて、アクセストークンを発行したデータセンタのIDなどの識別情報(source_dc)、及び保護リソースへのアクセスを要求されるデータセンタのIDなどの識別情報(destination_dc)の組み合わせと、保護リソースへのアクセスを許可するか否かを表す情報が紐付けられることによって対応付けられる。例えば、図22に示されているアクセス可否判断テーブルにおいて、アクセストークンを発行したデータセンタは「80ab」で保護リソースへのアクセスを要求されるデータセンタは「80cd」である場合、保護リソース「roster」及び「log」へのアクセスは拒否され(「false」)、保護リソース「user_profile」へのアクセスは許可される(「true」)ことが示されている。これによって、データセンタ80cdによってアクセス管理される保護リソースへのアクセスを該データセンタ80cdによって発行されたアクセストークン以外の他のアクセストークンではアクセスできないようにできる。つまり、データセンタ80cdによってアクセス管理される保護リソースを該データセンタ80cd以外のデータセンタ80ab、及び80efによるアクセス管理から隔離できる。
<データセンタの各機能部>
次に、データセンタ80の各部を詳細に説明する。なお、以下では、データセンタ80の各部を説明するにあたって、図4に示されている各構成要素のうち、データセンタ80の各部を実現させるための主な構成要素との関係も説明する。
図20に示されているデータセンタ80の送受信部81は、図4に示されているネットワークI/F209によって実現され、通信ネットワーク2を介して他の端末、装置、又はシステムと各種データ(または情報)の送受信を行う。送受信部81は、端末10によって送信される、該端末10が伝送システム1へログインすることを要求するログイン要求情報、及び該端末10の認証、認可を要求する認証・認可リクエストを受信する。
認証処理部82は、送受信部81を介して受信されたログイン要求情報に付帯されている端末ID及びパスワードを検索キーとして、不揮発性記憶部8000の端末認証管理テーブル(図21参照)を検索し、端末認証管理テーブルに同一の端末ID及びパスワードが管理されているかを判断することによって端末認証を行う。
認可処理部83は、送受信部81を介して受信された認証・認可リクエストに応じて、クライアント認証を行う。具体的には、認可処理部83は、認証・認可リクエストに付帯される、認可コードフロー等の認可方式を指定するパラメータ(response_type)、認証・認可リクエストを送信したクライアントを一意に識別するID(client_id)、アクセスを要求する保護リソースを指定するパラメータ(scope)を抽出する。認可処理部83は、指定された認可方式によって、クライアントが保護リソースにアクセスする権限があるか否かを判断することによってクライアント認証を行う。
アクセストークン発行部84は、認可処理部83によってクライアントが保護リソースにアクセスする権限があると判断した場合、つまり、クライアント認証に成功した場合、該認証・認可リクエストを送信したクライアントの端末にアクセストークンを発行する。このアクセストークンは、送受信部81からクライアントの端末へ送信される。ただし、アクセストークン発行部84は、クライアント認証が成功したのが最初である場合、該認証・認可リクエストを送信したクライアントの端末にリフレッシュトークン(Refresh Token)を発行する。このリフレッシュトークンは、送受信部81からクライアントの端末へ送信される。
アクセストークンには、アクセストークンが発行されたクライアントを識別する情報(User ID(client_id))、アクセスが許可された保護リソースを表す情報(scope)、アクセストークンの有効期限(expire_at)、及びアクセストークンを発行した認可サーバを備えるデータセンタ80を特定するID(dc_id)が付帯される。認可サーバを備えるデータセンタ80を特定するID(dc_id)の代わりに、又は認可サーバを備えるデータセンタ80を特定するID(dc_id)とともに認可サーバを特定するIDを付帯することもできる。
アクセストークン検証部85は、送受信部81を介して受信されたリソースへのアクセスリクエスト(以下、「アクセスリクエスト」という)に付帯されるアクセストークン又はリフレッシュトークンによって該アクセストークン又はリフレッシュトークンの正当性を検証する。アクセスリクエストには、アクセストークン又はリフレッシュトークンがヘッダに付帯され、ヘッダ以外のフィールドには、アクセスする保護リソースを表す情報、及びユニフォームリソースロケータ(URL: Uniform Resource Locator)等の保護リソースをネットワーク2上で特定するための情報が付帯される。例えば、アクセストークン検証部85は、アクセストークンを各データセンタ80が有する共通鍵により復号することによって検証する。共通鍵は、各データセンタ80に予め用意することができる。アクセストークン検証部85は、アクセストークンを共通鍵により復号できる場合にはアクセストークンが正当であると判断し、復号できない場合にはアクセストークンが正当でないと判断する。
権限判断部86は、アクセストークン検証部85によってアクセストークン又はリフレッシュトークンが正当であるとされた場合、該アクセストークン又はリフレッシュトークンの権限を検査する。権限判断部86は、アクセスリクエストに付帯されるアクセスする保護リソースを表す情報に基づいて、保護リソースへのアクセスを要求するデータセンタのIDを特定する。アクセストークン検証部85は、アクセストークンを復号することによって得られるアクセストークンを発行したデータセンタ80を特定するID(dc_id)、保護リソースへのアクセスを要求するデータセンタのID、及びアクセスする保護リソースを表す情報(scope)を検索キーとして、不揮発性記憶部8000のアクセス可否判断テーブル(図22参照)を検索し、アクセスが許可されているか(「true」であるか)、拒否されているか(「false」であるか)を判断することによって保護リソースへアクセスする権限があるか否かを判断する。
アクセス処理部87は、権限判断部86によって保護リソースへアクセスする権限があると判断した場合、保護リソースを取得するためのリクエストを作成し、送受信部81から送信することによってアクセスする。アクセス処理部87は、端末10が管理システム50の保護リソースにアクセスすることを許可することによってアクセスする処理を行う。アクセス処理部87は、保護リソースをアクセスリクエストを送信した端末10へ送受信部81から送信する。
アクセス処理部87は、権限判断部86によって保護リソースへアクセスする権限がないと判断した場合、その保護リソースへのアクセスを要求するデータセンタが備える認可サーバからアクセストークンを取得することを促すメッセージを送受信部81から端末10に送信する。
<<実施形態の処理または動作>>
図23乃至図26を用いて、本実施形態に係る伝送システム1における動作を説明する。なお、図23は、異なるデータセンタの認可サーバから取得したアクセストークンでのアクセスが許可される処理を示したシーケンス図である。つまり、データセンタ80abで発行したアクセストークンを用いてデータセンタ80efへアクセスする場合や、逆にデータセンタ80efで発行したアクセストークンを用いてデータセンタ80abへアクセスする場合である。図24は、異なるデータセンタの認可サーバから取得したアクセストークンでのアクセスが拒否される処理を示したシーケンス図である。図25は、アクセスするデータセンタを選択する処理を示したフローチャート(その1)である。図26は、アクセスするデータセンタを選択する処理を示したフローチャート(その2)である。
図23を用いて、伝送システム1において、伝送端末10aa、10bc等の地域Aの端末10が、データセンタ80abから取得したアクセストークンを用いて、データセンタ80efによってアクセス管理されている保護リソース(Roster API)にアクセスを要求する処理を説明する。データセンタ80efから取得したアクセストークンを用いてデータセンタ80abによってアクセス管理される保護リソースにアクセスする処理にも適用できる。
クライアントが、図3に示されている端末10aaの操作ボタン108を操作することにより図5に示されている操作入力受付部12が認証・認可リクエストを受け付け、認証・認可リクエストの受け付けを契機とし、送受信部11から通信ネットワーク2を経由してデータセンタ80abに、認証・認可リクエストを送信する(ステップS2302)。この認証・認可リクエストには、response_type、client_id、Scope等が付帯される。
データセンタ80abの認可処理部83は、送受信部81を介して受信された認証・認可リクエストに応じて、クライアント認証を行う(ステップS2304)。
データセンタ80のアクセストークン発行部84は、認可処理部83によってクライアントが保護リソースにアクセスする権限があると判断した場合、該認証・認可リクエストを送信したクライアントの端末10aaにアクセストークンを発行する。このアクセストークンは、送受信部81からクライアントの端末へ送信される(ステップS2306)。アクセストークンには、アクセストークンが発行されたクライアントを識別する情報(User ID(client_id))、アクセスが許可された保護リソースを表す情報(scope)、アクセストークンの有効期限(expire_at)、及びアクセストークンを発行した認可サーバを備えるデータセンタ80を特定するID(dc_id)、つまりデータセンタ80abのIDが付帯される。
クライアントが、図3に示されている端末10aaの操作ボタン108を操作することにより図5に示されている操作入力受付部12がアクセスリクエストを受け付け、アクセスリクエストの受け付けを契機とし、送受信部11から通信ネットワーク2を経由してデータセンタ80efに、アクセスリクエストを送信する(ステップS2308)。このアクセスリクエストには、アクセストークンがヘッダに付帯され、ヘッダ以外のフィールドには、アクセスする保護リソースを表す情報、及び保護リソースをネットワーク2上で特定するための情報、つまりURLが付帯される。
データセンタ80efのアクセストークン検証部85は、アクセストークンを各データセンタ80が有する共通鍵により復号することによって検証する(ステップS2310)。
データセンタ80efの権限判断部86は、アクセストークン検証部85によってアクセストークンの正当性が検証された結果、正当であるとされた場合、該アクセストークンの権限を検査する(ステップS2312)。データセンタ80efの権限判断部86は、アクセスリクエストに付帯されるアクセスする保護リソースを表す情報に基づいて、保護リソースへのアクセスを要求するデータセンタのIDを特定する。アクセストークン検証部85は、アクセストークンを復号することによって得られるアクセストークンを発行したデータセンタ80を特定するID(dc_id)、保護リソースへのアクセスを要求するデータセンタのID、及びアクセスする保護リソースを表す情報(scope)を検索キーとして、不揮発性記憶部8000のアクセス可否判断テーブル(図22参照)を検索し、アクセスが許可されているか、拒否されているかを判断することによって保護リソースへアクセスする権限があるか否かを判断する。
データセンタ80efのアクセス処理部87は、権限判断部86によって保護リソースへアクセスする権限があると判断した場合、保護リソースを取得するためのリクエストを作成し、送受信部81から管理システム50efに送信することによってアクセスする(ステップS2314)。
データセンタ80efのアクセス処理部87は、管理システム50efから保護リソース(Roster API)を取得すると(ステップS2316)、該保護リソースを付帯したレスポンスを、アクセスリクエストを送信した端末10へ送受信部81から送信する(ステップS2318)。レスポンスには、保護リソースとして、件数、ユーザID、名称等のアドレス帳データが付帯される。
図24を用いて、伝送システム1において、伝送端末10aa、10bc等の地域Aの端末10が、データセンタ80abから取得したアクセストークンを用いて、データセンタ80cdによってアクセス管理されている保護リソースにアクセスを要求する処理を説明する。伝送端末10ea、10fa等の地域Cの端末10が、データセンタ80efから取得したアクセストークンを用いて、データセンタ80cdによってアクセス管理されている保護リソースにアクセスを要求する場合についても適用できる。
クライアントが、図3に示されている端末10aaの操作ボタン108を操作することにより図5に示されている操作入力受付部12が認証・認可リクエストを受け付け、認証・認可リクエストの受け付けを契機とし、送受信部11から通信ネットワーク2を経由してデータセンタ80abに、認証・認可リクエストを送信する(ステップS2402)。この認証・認可リクエストには、response_type、client_id、Scopeが付帯される。
データセンタ80abの認可処理部83は、送受信部81を介して受信された認証・認可リクエストに応じて、クライアント認証を行う(ステップS2404)。
データセンタ80のアクセストークン発行部84は、認可処理部83によってクライアントが保護リソースにアクセスする権限があると判断した場合、該認証・認可リクエストを送信したクライアントの端末10aaにアクセストークンを発行する。このアクセストークンは、送受信部81からクライアントの端末へ送信される(ステップS2406)。アクセストークンには、アクセストークンが発行されたクライアントを識別する情報(User ID(client_id))、アクセスが許可された保護リソースを表す情報(scope)、アクセストークンの有効期限(expire_at)、及びアクセストークンを発行した認可サーバを備えるデータセンタ80を特定するID(dc_id)が付帯される。
クライアントが、図3に示されている端末10aaの操作ボタン108を操作することにより図5に示されている操作入力受付部12がアクセスリクエストを受け付け、アクセスリクエストの受け付けを契機とし、送受信部11から通信ネットワーク2を経由してデータセンタ80cdに、アクセスリクエストを送信する(ステップS2408)。このアクセスリクエストには、アクセストークンがヘッダに付帯され、ヘッダ以外のフィールドには、アクセスする保護リソースを表す情報、及び保護リソースをネットワーク2上で特定するための情報が付帯される。
データセンタ80cdのアクセストークン検証部85は、アクセストークンを各データセンタ80が有する共通鍵により復号することによって検証する(ステップS2410)。
データセンタ80cdの権限判断部86は、アクセストークン検証部85によってアクセストークンが正当であるとされた場合、該アクセストークンの権限を検査する(ステップS2412)。データセンタ80cdの権限判断部86は、アクセスリクエストに付帯されるアクセスする保護リソースを表す情報に基づいて、保護リソースへのアクセスを要求するデータセンタのIDを特定する。アクセストークン検証部85は、アクセストークンを復号することによって得られるアクセストークンを発行したデータセンタ80を特定するID(dc_id)、保護リソースへのアクセスを要求するデータセンタのID、及びアクセスする保護リソースを表す情報(scope)を検索キーとして、不揮発性記憶部8000のアクセス可否判断テーブル(図22参照)を検索し、アクセスが許可されているか、拒否されているかを判断することによって保護リソースへアクセスする権限があるか否かを判断する。
データセンタ80cdのアクセス処理部87は、権限判断部86によって保護リソースへアクセスする権限がないと判断した場合、アクセスリクエストを送信した端末10aaにアクセスが拒否されたことを通知する(ステップS2414)。
端末10aaは、データセンタ80cdからアクセスが拒否されたことが通知されると、表示制御部16は、ディスプレイに208に、アクセスが拒否されたことを表示するとともに、アクセストークンを取得すること促すメッセージを表示する(ステップS2416)。
クライアントが、図3に示されている端末10aaの操作ボタン108を操作することにより図5に示されている操作入力受付部12が認証・認可リクエストを受け付け、認証・認可リクエストの受け付けを契機とし、送受信部11から通信ネットワーク2を経由してデータセンタ80cdに、認証・認可リクエストを送信する(ステップS2420)。この認証・認可リクエストには、response_type、client_id、Scopeが付帯される。この認証・認可リクエストの送信に先立ち、端末10aaと管理システム50cdとの間で呼制御が行われることにより、端末10aaと管理システム50cdとの間でセッションが確立される。
データセンタ80cdの認可処理部83は、送受信部81を介して受信された認証・認可リクエストに応じて、クライアント認証を行う(ステップS2422)。
データセンタ80cdのアクセストークン発行部84は、認可処理部83によってクライアントが保護リソースにアクセスする権限があると判断した場合、該認証・認可リクエストを送信したクライアントの端末10aaにアクセストークンを発行する。このアクセストークンは、送受信部81からクライアントの端末へ送信される(ステップS2424)。アクセストークンには、アクセストークンが発行されたクライアントを識別する情報(User ID(client_id))、アクセスが許可された保護リソースを表す情報(scope)、アクセストークンの有効期限(expire_at)、及びアクセストークンを発行した認可サーバを備えるデータセンタ80を特定するID(dc_id)が付帯される。
クライアントが、図3に示されている端末10aaの操作ボタン108を操作することにより図5に示されている操作入力受付部12がアクセスリクエストを受け付け、アクセスリクエストの受け付けを契機とし、送受信部11から通信ネットワーク2を経由してデータセンタ80cdに、アクセスリクエストを送信する(ステップS2426)。このアクセスリクエストには、アクセストークンがヘッダに付帯され、ヘッダ以外のフィールドには、アクセスする保護リソースを表す情報、及び保護リソースをネットワーク2上で特定するための情報、つまりURLが付帯される。
データセンタ80cdのアクセストークン検証部85は、アクセストークンを各データセンタ80が有する共通鍵により復号することによって検証する(ステップS2428)。
データセンタ80cdの権限判断部86は、アクセストークン検証部85によってアクセストークンの正当性が検証された結果、正当であるとされた場合、該アクセストークンの権限を検査する(ステップS2430)。データセンタ80cdの権限判断部86は、アクセスリクエストに付帯されるアクセスする保護リソースを表す情報に基づいて、保護リソースへのアクセスを要求するデータセンタのIDを特定する。アクセストークン検証部85は、アクセストークンを復号することによって得られるアクセストークンを発行したデータセンタ80を特定するID(dc_id)、保護リソースへのアクセスを要求するデータセンタのID、及びアクセスする保護リソースを表す情報(scope)を検索キーとして、不揮発性記憶部8000のアクセス可否判断テーブル(図22参照)を検索し、アクセスが許可されているか、拒否されているかを判断することによって保護リソースへアクセスする権限があるか否かを判断する。この場合、アクセストークンを発行したデータセンタと、保護リソースへのアクセスを要求するデータセンタは同じであるので、保護リソースへアクセスする権限があると判断される。
データセンタ80cdのアクセス処理部87は、権限判断部86によって保護リソースへアクセスする権限があると判断した場合、管理システム50cdから保護リソースを取得し、該保護リソースを付帯したレスポンスをアクセスリクエストを送信した端末10へ送受信部81から送信する(ステップS2432)。レスポンスには、保護リソースとして、件数、ユーザID、名称等のアドレス帳データが付帯される。
図25を用いて、伝送システム1において、端末10が保護リソースにアクセスする際に、アクセスするデータセンタを選択する処理を説明する。この処理は、図23のステップS2308、及び図24のステップS2408において、端末10がアクセスリクエストを送信するデータセンタを選択する際に実行される。
クライアントが、保護リソース「auth.example.com」へアクセスしようとする(ステップS2502)。
クライアントが、「auth.example.com」へアクセスするために、図3に示されている端末10aaの操作ボタン108を操作する。これにより図5に示されている操作入力受付部12が認証・認可リクエストを受け付け、認証・認可リクエストを受け付けたのを契機とし、送受信部11から通信ネットワーク2を経由してデータセンタ80abに、認証・認可リクエストを送信する。この認証・認可リクエストには、response_type、client_id、Scopeが付帯され、ここで、「Scope」は「auth.example.com」である。認証・認可リクエストを送信する際に、保護リソース「auth.example.com」のIPアドレスを問い合わせるために、送受信部11は通信ネットワーク2を経由してDNS(Domain Name System)サーバにアクセスし、保護リソース「auth.example.com」のIPアドレスを引き出す(ステップS2504)。
端末10aaの送受信部11は、DNSサーバからデータセンタ80abのIPアドレスを取得する(ステップS2506)。
端末10aaはデータセンタ80abに、認証・認可リクエストを送信し、データセンタ80abは、端末10aaにアクセストークンを発行する(ステップS2508)。
端末10aaがデータセンタ80abからアクセストークンを取得した後に、クライアントがデータセンタ80efが設置されている地域Cへ移動したり、データセンタ80abがダウンしたりする事象が発生する。
クライアントが、図3に示されている端末10aaの操作ボタン108を操作する。これにより図5に示されている操作入力受付部12がアクセスリクエストを受け付け、アクセスリクエストが受け付けられたのを契機とし、送受信部11から通信ネットワーク2を経由してデータセンタ80abにアクセスリクエストを送信する。アクセスリクエストを送信する際に、送受信部11は、通信ネットワーク2を経由してDNSサーバにアクセスし、保護リソース「auth.example.com」のIPアドレスを引き出す。これによって、端末10aaの送受信部11は、DNSサーバからデータセンタ80efのIPアドレスを取得する(ステップS2510)。
端末10aaの送受信部11は、通信ネットワーク2を経由してデータセンタ80efに、アクセスリクエストを送信する(ステップS2512)。このアクセスリクエストには、ステップS2508で取得したアクセストークンがヘッダに付帯され、ヘッダ以外のフィールドには、アクセスする保護リソースを表す情報、つまり「auth.example.com」、及び保護リソースをネットワーク2上で特定するための情報、つまりURLが付帯される。これによって、アクセストークンを取得した後に、端末10がそのアクセストークンを発行したデータセンタ80によって管理されるエリアの外に移動した場合でも、クライアントが意識することなく宛先を解決し、その端末10の位置するエリアを管理するデータセンタ80へ自動的にアクセスできる。
図26を用いて、伝送システム1において、端末10が保護リソースにアクセスする際に、動作モードを切り替えることによってアクセスするデータセンタを選択する処理を説明する。ここでは、動作モードとして「通常モード」と「隔離モード」が設定される。
通常モードは、データセンタ80ab、及び80edによってアクセス管理される保護リソースへアクセスする際に使用するモードである。つまり、通常モードは、他のデータセンタから隔離されていないデータセンタによってアクセス管理されている保護リソースにアクセスする際に使用するモードである。この場合、保護リソースにアクセスするために、最初にアクセスする保護リソースをネットワーク2上で特定するための情報、つまりURLは端末10に予め設定される。
一方、隔離モードは、データセンタ80cdによってアクセス管理される保護リソースへアクセスする際に使用するモードである。つまり、隔離モードは、他のデータセンタから隔離されているデータセンタ80cdによってアクセス管理されている保護リソースにアクセスする際に使用するモードである。この場合、保護リソースにアクセスするために、アクセスする保護リソースをネットワーク2上で特定するための情報、つまりURLは端末10に予め保持される。この処理は、図24のステップS2412−S2414でアクセストークンによるアクセスが拒否される際に実行される。
クライアントが、通常モードに設定し、保護リソース「auth.example.com」へアクセスしようとする(ステップS2602)。
クライアントが、「auth.example.com」へアクセスするために、図3に示されている端末10aaの操作ボタン108を操作する。これにより図5に示されている操作入力受付部12が認証・認可リクエストを受け付け、認証・認可リクエストを受け付けたのを契機とし、送受信部11から通信ネットワーク2を経由してデータセンタ80abに、認証・認可リクエストを送信する。この認証・認可リクエストには、response_type、client_id、Scopeが付帯され、ここで、「Scope」は「auth.example.com」である。認証・認可リクエストを送信する際に、保護リソース「auth.example.com」のIPアドレスを問い合わせるために、送受信部11は通信ネットワーク2を経由してDNS(Domain Name System)サーバにアクセスし、保護リソース「auth.example.com」のIPアドレスを引き出す(ステップS2604)。
端末10aaの送受信部11は、DNSサーバからデータセンタ80abのIPアドレスを取得する(ステップS2606)。
端末10aaはデータセンタ80abに、認証・認可リクエストを送信し、データセンタ80abは、端末10aaにアクセストークンを発行する(ステップS2608)。
クライアントが、隔離モードに設定し、保護リソース「auth.xxx.example.com」へアクセスしようとする(ステップS2610)。例えば、クライアントに対して隔離モードに設定することを促すことによって、クライアントは隔離モードに設定する。
クライアントが、地域Bの保護リソース「auth.xxx.example.com」へアクセスするために、図3に示されている端末10aaの操作ボタン108を操作する。これにより図5に示されている操作入力受付部12がアクセスリクエストを受け付け、アクセスリクエストを受け付けたのを契機とし、送受信部11から通信ネットワーク2を経由してデータセンタ80cdに、アクセスリクエストを送信する。アクセスリクエストには、ステップS2608で取得したアクセストークンがヘッダに付帯され、ヘッダ以外のフィールドには、アクセスする保護リソースを表す情報、及びユニフォームリソースロケータ等の保護リソースをネットワーク2上で特定するための情報が付帯される(ステップS2612)。
データセンタ80cdの権限判断部86は、アクセストークンを復号することによって得られるアクセストークンを発行したデータセンタ80を特定するID(dc_id)、保護リソースへのアクセスを要求するデータセンタのID、及びアクセスする保護リソースを表す情報(scope)を検索キーとして、不揮発性記憶部8000のアクセス可否判断テーブル(図22参照)を検索し、アクセスが拒否されていると判断する(ステップS2614)。
これによって、隔離されている保護リソースへアクセスする際に、その保護リソースを管理しているデータセンタ80以外のデータセンタで発行されたアクセストークンを使用したアクセスを拒否できる。
<<実施形態の主な効果>>
以上説明したように本実施形態によれば、データセンタによってアクセス管理される保護リソースを該データセンタ以外の他のデータセンタによるアクセス管理から隔離することができる。つまり、データセンタによってアクセス管理される保護リソースへのアクセスを該データセンタ80によって発行されたアクセストークン以外の他のデータセンタによって発行されたアクセストークンではアクセスできないようにできる。
他のデータセンタで発行されたアクセストークンを用いてデータセンタによってアクセス管理される保護リソースへ端末がアクセスした場合に、データセンタはそのアクセスを拒否する。そして、データセンタは、端末(通信端末)にデータセンタからアクセストークンを取得するように促す。これによって、端末は、データセンタの設置された地域の管理システムとの間で呼制御を行い、データセンタからアクセストークンを取得することができる。これによって、端末は、データセンタの設置された地域の管理システムによって呼制御が行われるため、同じ地域に設置された管理システム、及び保護リソースに接続されるため、保護リソースが漏洩するのを防止できる。
また、複数のデータセンタの各々で同様のシステムプログラムが稼動していても、任意のデータセンタによってアクセス制御される保護リソースへのアクセスを制限できる。単に特定のデータセンタを隔離する方法としては、ドメインを分けることや、アクセストークンの署名を変えることなどの手段も考えられる。アクセストークンにデータセンタのIDを付帯し、アクセス制御することよって、データセンタにデプロイするアプリケーションは共通化でき、設定を変更するだけでアクセスを制御できる。また、単にアクセスを許可、拒否の2択の制御ではなく、ユーザのプロファイルにはアクセスできるけど、アドレス帳にはアクセスできない等の細かいリソース単位でのアクセス制御ができる。
<<実施形態の補足>>
上記実施形態では、図6に示されているように、宛先名1100−2等とアイコン1100−3a等を示した状態の宛先リスト枠1100−1が表示されるようにしたが、これに限るものではなく、宛先リスト枠1100−1は無く、宛先名1100−2等とアイコン1100−3a等のみが表示されるようにしてもよい。
上記実施形態において、データセンタは情報処理装置の一例である。
上記実施形態では、データセンタ80と管理システム50とを異なる装置として説明したが、データセンタ80が管理システム50を有するようにしてもよいし、データセンタ80と管理システム50とが一体化されてもよい。つまり、データセンタと管理システムがそれぞれ備える機能は同一の情報処理装置に含めることができる。
また、上記本実施形態の端末用プログラム、中継装置用プログラム、認可サーバ用プログラム、及び伝送管理用プログラムが記憶された記録媒体、並びに、これらプログラムが記憶されたHD204、及びこのHD204を備えたプログラム提供システム90は、いずれもプログラム製品(Program Product)として、国内又は国外へ、上記端末用プログラム、中継装置用プログラム、認可サーバ用プログラム、及び伝送管理用プログラムが利用者等に提供される場合に用いられる。
更に、上記実施形態では、変更品質管理テーブル、及び品質管理テーブルによって、中継装置30で中継される画像データの画像の品質の一例として、画像データの画像の解像度に着目して管理したが、これに限られるものではなく、品質の他の例として、画像データの画質の深度、音声データの音声におけるサンプリング周波数、音声データの音声におけるビット長などに着目して管理してもよい。
また、受信日時についての管理に限るものではなく、受信日時のうち少なくとも受信時間を管理すればよい。
更に、上記実施形態では、中継装置のIPアドレス、端末のIPアドレスを管理することとしたが、これに限るものではなく、通信ネットワーク2上で中継装置30を特定するための中継装置特定情報、又は通信ネットワーク2上で端末10を特定するための端末特定情報であれば、それぞれのFQDN(Fully Qualified Domain Name)を管理してもよい。この場合、周知のDNS(Domain Name System)サーバによって、FQDNに対応するIPアドレスが取得されることになる。なお、「通信ネットワーク2で中継装置30を特定するための中継装置特定情報」だけでなく、「通信ネットワーク2上における中継装置30への接続先を示した中継装置接続先情報」、又は「通信ネットワーク2上における中継装置30への宛先を示した中継装置宛先情報」と表現してもよい。同じく、「通信ネットワーク2で端末10を特定するための端末特定情報」だけでなく、「通信ネットワーク2上における端末10への接続先を示した端末接続先情報」、又は「通信ネットワーク2上における端末10への宛先を示した端末宛先情報」と表現してもよい。
本実施形態において、「テレビ会議」は、「ビデオ会議」と置き換え可能な用語として用いられている。
また、上記実施形態では、伝送システム1の一例として、テレビ会議システムの場合について説明したが、これに限るものではなく、IP(Internet Protocol)電話や、インターネット電話等の電話システムであってもよい。また、伝送システム1は、カーナビゲーションシステムであってもよい。この場合、例えば、端末10の一方が自動車に搭載されたカーナビゲーション装置に相当し、端末10の他方が、カーナビゲーションを管理する管理センターの管理端末若しくは管理サーバ、又は他の自動車に搭載されているカーナビゲーション装置に相当する。更に、伝送システム1は、音声会議システム、又はPC(Personal Computer)画面共有システムであっても良い。
更に、伝送システム1は、携帯電話機の通信システムであってもよい。この場合、例えば、端末10は携帯電話機に相当する。即ち、携帯電話機としての端末10は、携帯電話機の本体、この本体に設けられたメニュー画面表示ボタン、本体に設けられた表示部、本体の下部に設けられたマイク、本体に設けられたスピーカを備えている。このうち、「メニュー画面表示ボタン」は、各種アプリケーションを示すアイコンが表示されているメニュー画面を表示させるためのボタンである。表示部は、タッチパネルになっており、利用者が宛先名を選択することで、相手の携帯電話機と通話を行うことができる。
また、上記実施形態では、コンテンツデータの一例として、画像データ及び音声データについて説明したが、これに限るものではなく、触覚(touch)データであってもよい。この場合、一方の端末側でユーザが接触した感覚が、他方の端末側に伝達される。更に、コンテンツデータは、嗅覚(smell)データであってもよい。この場合、一方の端末側の匂い(臭い)が、他の端末側に伝達される。また、コンテンツデータは、画像データ、音声データ、触覚データ、及び嗅覚データのうち、少なくとも1つのデータであればよい。
また、上記実施形態では、伝送システム1によってテレビ会議をする場合について説明したが、これに限るものではなく、打ち合わせ、家族間や友人間等の一般的な会話、又は、一方向での情報の提示に使用されても構わない。
本発明は特定の実施例、変形例を参照しながら説明されてきたが、各実施例、変形例は単なる例示に過ぎず、当業者は様々な変形例、修正例、代替例、置換例等を理解するであろう。説明の便宜上、本発明の実施例に従った装置は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウエアで又はそれらの組み合わせで実現されてもよい。本発明は上記実施例に限定されず、本発明の精神から逸脱することなく、様々な変形例、修正例、代替例、置換例等が包含される。
10 伝送端末
11 送受信部
12 操作入力受付部
13 ログイン要求部
14 撮像部
15a 音声入力部
15b 音声出力部
16 表示制御部
19 記憶・読出処理部
20 宛先リスト作成部
30 中継装置
31 送受信部
32 状態検知部
33 データ品質確認部
34 変更品質管理部
35 データ品質変更部
39 記憶・読出処理部
50 管理システム
51 送受信部
53 状態管理部
54 端末抽出部
55 端末状態取得部
56 中継装置選択部
57 セッション管理部
58 品質決定部
59 記憶・読出処理部
60 遅延時間管理部
61 決定部
62 判定部
63 変更要求情報判断部
65 宛先リスト管理部
80 データセンタ
81 送受信部
82 認証処理部
83 認可処理部
84 アクセストークン発行部
85 アクセストークン検証部
86 権限判断部
87 アクセス処理部
88 記憶・読出管理部
1000 不揮発性記憶部
1100 揮発性記憶部
3000 不揮発性記憶部
3001 変更品質管理DB
5000 不揮発性記憶部
5001 中継装置管理DB
5003 端末管理DB
5004 宛先リスト管理DB
5005 セッション管理DB
5007 品質管理DB
5008 中継装置割当管理DB
5009 状態変更管理DB
8000 不揮発性記憶部
8001 端末認証管理DB
8002 アクセス管理DB
特開2005−301424号公報

Claims (8)

  1. 通信端末によって送信されるアクセスが管理されたリソースへのアクセスリクエストを受信する受信部と、
    該アクセスリクエストに付帯される前記リソースへアクセスする際に用いられるアクセストークンに基づいて、前記リソースへアクセスする権限があるか否かを判断する権限判断部と、
    前記権限判断部によって、前記リソースへアクセスする権限があると判断した場合に、前記リソースへのアクセスを許可するアクセス処理部と、
    リソース毎に、前記通信端末へアクセストークンを発行した発行元を表す情報と、リソースへのアクセスを要求する要求先を表す情報との組み合わせに対して、アクセスする権限があるか否かを表す情報を紐付けたテーブルを有するアクセス管理データベースと
    を有し、
    前記権限判断部は、前記アクセストークンに付帯される該アクセストークンを発行した発行元を表す情報、及び前記アクセスリクエストによってリソースへのアクセスを要求する要求先を表す情報を検索キーとして、前記アクセス管理データベースが有するテーブルを検索し、前記リソースへアクセスする権限があるか否かを判断する、情報処理装置。
  2. 前記権限判断部は、前記アクセストークンに付帯される該アクセストークンを発行した発行元と、前記アクセスリクエストによって前記リソースへのアクセスを要求する要求先とが異なる場合に該リソースへアクセスする権限がないと判断し、同じ場合に該リソースへアクセスする権限があると判断する、請求項1に記載の情報処理装置。
  3. アクセス処理部は、前記権限判断部によって前記リソースへアクセスする権限がないと判断した場合に、前記アクセスリクエストによってアクセスを要求するリソースへのアクセスを管理するサーバから、該リソースへアクセスするためのアクセストークンを取得することを促す、請求項1又は2に記載の情報処理装置。
  4. 前記通信端末によって送信される前記リソースへアクセスする際に用いるアクセストークンの発行を依頼する認証認可リクエストに基づいて、前記通信端末のクライアントが該リソースにアクセスする権限があるか否かを判断する認可処理部と、
    前記認可処理部によって前記クライアントが該リソースにアクセスする権限があると判断した場合に、前記認証認可リクエストを送信した通信端末に前記アクセストークンを発行するアクセストークン発行部と、
    該通信端末に該アクセストークンを送信する送信部と
    を有し、
    前記アクセストークン発行部は、前記アクセストークンを発行する発行元を表す情報を付帯したアクセストークンを発行する、請求項1ないし3のいずれか1項に記載の情報処理装置。
  5. 通信端末によって送信されるアクセスリクエストに応じて、所定のリソースへのアクセス制御を行う情報処理装置が実行するアクセス制御方法であって、
    通信端末によって送信されるアクセスが管理されたリソースへのアクセスリクエストを受信し、
    前記アクセスリクエストに付帯される前記リソースへアクセスする際に用いられるアクセストークンに付帯される該アクセストークンを発行した発行元を表す情報、及び前記アクセスリクエストによってリソースへのアクセスを要求する要求先を表す情報を検索キーとして、リソース毎に、前記通信端末へアクセストークンを発行した発行元を表す情報と、リソースへのアクセスを要求する要求先を表す情報との組み合わせに対して、アクセスする権限があるか否かを表す情報を紐付けた、アクセス管理データベースが有するテーブルを検索し、前記リソースへアクセスする権限があるか否かを判断し、
    前記リソースへアクセスする権限があると判断した場合に、前記リソースへのアクセスを許可する、アクセス制御方法。
  6. 通信端末と、該通信端末と通信を行う情報処理装置とを有する通信システムであって、
    前記通信端末は、
    前記情報処理装置に、アクセスが管理されたリソースへのアクセスリクエストを送信する送信部
    を有し、
    前記情報処理装置は、
    前記通信端末によって送信された前記アクセスリクエストを受信する受信部と、
    該アクセスリクエストに付帯される前記リソースへアクセスする際に用いられるアクセストークンに基づいて、前記リソースへアクセスする権限があるか否かを判断する権限判断部と、
    前記権限判断部によって、前記リソースへアクセスする権限があると判断した場合に、前記リソースへのアクセスを許可するアクセス処理部と、
    リソース毎に、前記通信端末へアクセストークンを発行した発行元を表す情報と、リソースへのアクセスを要求する要求先を表す情報との組み合わせに対して、アクセスする権限があるか否かを表す情報を紐付けたテーブルを有するアクセス管理データベースと
    を有し、
    前記権限判断部は、前記アクセストークンに付帯される該アクセストークンを発行した発行元を表す情報、及び前記アクセスリクエストによってリソースへのアクセスを要求する要求先を表す情報を検索キーとして、前記アクセス管理データベースが有するテーブルを検索し、前記リソースへアクセスする権限があるか否かを判断する、通信システム。
  7. 通信端末によって送信されるアクセスが管理されたリソースへのアクセスリクエストを受信する受信部と、
    該アクセスリクエストに付帯される前記リソースへアクセスする際に用いられるアクセストークンに基づいて、前記リソースへアクセスする権限があるか否かを判断する権限判断部と、
    前記権限判断部によって、前記リソースへアクセスする権限があると判断した場合に、前記リソースへのアクセスを許可するアクセス処理部と、
    リソース毎に、前記通信端末へアクセストークンを発行した発行元を表す情報と、リソースへのアクセスを要求する要求先を表す情報との組み合わせに対して、アクセスする権限があるか否かを表す情報を紐付けたテーブルを有するアクセス管理データベースと
    を有し、
    前記権限判断部は、前記アクセストークンに付帯される該アクセストークンを発行した発行元を表す情報、及び前記アクセスリクエストによってリソースへのアクセスを要求する要求先を表す情報を検索キーとして、前記アクセス管理データベースが有するテーブルを検索し、前記リソースへアクセスする権限があるか否かを判断する、通信システム。
  8. 通信端末によって送信されるアクセスリクエストに応じて、所定のリソースへのアクセス制御を行う情報処理装置としてコンピュータを機能させるプログラムであって、
    前記プログラムは、
    通信端末によって送信されるアクセスが管理されたリソースへのアクセスリクエストを受信し、
    前記アクセスリクエストに付帯される前記リソースへアクセスする際に用いられるアクセストークンに付帯される該アクセストークンを発行した発行元を表す情報、及び前記アクセスリクエストによってリソースへのアクセスを要求する要求先を表す情報を検索キーとして、リソース毎に、前記通信端末へアクセストークンを発行した発行元を表す情報と、リソースへのアクセスを要求する要求先を表す情報との組み合わせに対して、アクセスする権限があるか否かを表す情報を紐付けた、アクセス管理データベースが有するテーブルを検索し、前記リソースへアクセスする権限があるか否かを判断し、
    前記リソースへアクセスする権限があると判断した場合に、前記リソースへのアクセスを許可する、
    ことを前記コンピュータに実行させる、プログラム。
JP2014180948A 2014-09-05 2014-09-05 情報処理装置、アクセス制御方法、通信システム、及びプログラム Active JP6561441B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014180948A JP6561441B2 (ja) 2014-09-05 2014-09-05 情報処理装置、アクセス制御方法、通信システム、及びプログラム
US14/838,569 US9942236B2 (en) 2014-09-05 2015-08-28 Information processing apparatus, access control method, and communication system
EP15183310.0A EP2993862A1 (en) 2014-09-05 2015-09-01 Information processing apparatus, access control method, and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014180948A JP6561441B2 (ja) 2014-09-05 2014-09-05 情報処理装置、アクセス制御方法、通信システム、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016057656A JP2016057656A (ja) 2016-04-21
JP6561441B2 true JP6561441B2 (ja) 2019-08-21

Family

ID=54035165

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014180948A Active JP6561441B2 (ja) 2014-09-05 2014-09-05 情報処理装置、アクセス制御方法、通信システム、及びプログラム

Country Status (3)

Country Link
US (1) US9942236B2 (ja)
EP (1) EP2993862A1 (ja)
JP (1) JP6561441B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9961249B2 (en) 2012-09-17 2018-05-01 Gregory Thomas Joao Apparatus and method for providing a wireless, portable, and/or handheld, device with safety features
US20160157074A1 (en) * 2014-11-30 2016-06-02 Raymond Anthony Joao Personal monitoring apparatus and method
US10567381B1 (en) 2015-12-17 2020-02-18 Amazon Technologies, Inc. Refresh token for credential renewal
US20180077207A1 (en) * 2016-09-15 2018-03-15 Takeru Inoue Information processing terminal, communication system, information processing method, and recording medium
JP6643373B2 (ja) * 2018-02-09 2020-02-12 キヤノン株式会社 情報処理システムと、その制御方法とプログラム
TWI655550B (zh) * 2018-03-20 2019-04-01 廣達電腦股份有限公司 資料轉發系統
US10931656B2 (en) 2018-03-27 2021-02-23 Oracle International Corporation Cross-region trust for a multi-tenant identity cloud service
US11165634B2 (en) 2018-04-02 2021-11-02 Oracle International Corporation Data replication conflict detection and resolution for a multi-tenant identity cloud service
US11258775B2 (en) 2018-04-04 2022-02-22 Oracle International Corporation Local write for a multi-tenant identity cloud service
US10764273B2 (en) 2018-06-28 2020-09-01 Oracle International Corporation Session synchronization across multiple devices in an identity cloud service
US11061929B2 (en) * 2019-02-08 2021-07-13 Oracle International Corporation Replication of resource type and schema metadata for a multi-tenant identity cloud service
US11321343B2 (en) 2019-02-19 2022-05-03 Oracle International Corporation Tenant replication bootstrap for a multi-tenant identity cloud service
US11669321B2 (en) 2019-02-20 2023-06-06 Oracle International Corporation Automated database upgrade for a multi-tenant identity cloud service
US11765547B2 (en) 2019-07-30 2023-09-19 Raymond Anthony Joao Personal monitoring apparatus and methods
JP7043480B2 (ja) * 2019-12-27 2022-03-29 キヤノン株式会社 情報処理システムと、その制御方法とプログラム
US11770377B1 (en) * 2020-06-29 2023-09-26 Cyral Inc. Non-in line data monitoring and security services
US11775780B2 (en) 2021-03-01 2023-10-03 Raymond Anthony Joao Personal monitoring apparatus and methods
CN114489486B (zh) * 2021-12-28 2023-07-14 无锡宇宁智能科技有限公司 行业数据长存储方法、设备及存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002245008A (ja) * 2001-02-21 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体
JP4573559B2 (ja) 2004-04-07 2010-11-04 エヌ・ティ・ティ・コミュニケーションズ株式会社 分散認証システム、負荷分散装置及び認証サーバ、並びに負荷分散プログラム及び認証プログラム
EP1895440A1 (en) 2006-09-01 2008-03-05 Nokia Siemens Networks Gmbh & Co. Kg Token-based service access
JP5521577B2 (ja) * 2010-01-27 2014-06-18 株式会社リコー 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
WO2011097706A1 (en) * 2010-02-12 2011-08-18 Bce Inc. Seamless mobile subscriber identification
JP5541092B2 (ja) 2010-03-03 2014-07-09 株式会社リコー 伝送端末、伝送方法、及び伝送端末用プログラム
JP2012103876A (ja) * 2010-11-10 2012-05-31 Hitachi Ltd アクセス制御方法
US9071616B2 (en) * 2010-11-18 2015-06-30 Microsoft Technology Licensing, Llc Securing partner-enabled web service
US8650622B2 (en) * 2011-07-01 2014-02-11 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for authorizing and authentication interworking
KR101730459B1 (ko) * 2012-01-20 2017-04-26 인터디지탈 패튼 홀딩스, 인크 로컬 기능을 갖는 아이덴티티 관리
JP5845973B2 (ja) * 2012-03-01 2016-01-20 富士通株式会社 サービス利用管理方法、プログラム、および情報処理装置
US9060273B2 (en) * 2012-03-22 2015-06-16 Blackberry Limited Authentication server and methods for granting tokens comprising location data
US20140007213A1 (en) * 2012-06-29 2014-01-02 Wepay, Inc. Systems and methods for push notification based application authentication and authorization
US9038138B2 (en) * 2012-09-10 2015-05-19 Adobe Systems Incorporated Device token protocol for authorization and persistent authentication shared across applications
CN104023198A (zh) 2013-02-28 2014-09-03 株式会社理光 通信管理***、通信终端、以及通信方法

Also Published As

Publication number Publication date
JP2016057656A (ja) 2016-04-21
US9942236B2 (en) 2018-04-10
EP2993862A1 (en) 2016-03-09
US20160072822A1 (en) 2016-03-10

Similar Documents

Publication Publication Date Title
JP6561441B2 (ja) 情報処理装置、アクセス制御方法、通信システム、及びプログラム
JP7303499B2 (ja) 第一の伝送端末、伝送方法、伝送用プログラム及び伝送システム
JP6379496B2 (ja) 管理装置、通信システム及びプログラム
JP5949272B2 (ja) 通信システムおよびプログラム
RU2573649C2 (ru) Устройство управления передачей, программа, система управления передачей и способ управления передачей
JP6019920B2 (ja) 管理システムおよびプログラム
JP5998383B2 (ja) 伝送管理システム、伝送システム、伝送管理方法、及びプログラム
JP6303324B2 (ja) 通信システム、管理装置、通信方法およびプログラム
JP6051782B2 (ja) 通信システムおよびプログラム
JP5884964B2 (ja) 伝送システム、及び伝送方法
JP6201299B2 (ja) 通信システム、通信方法およびプログラム
JP6492562B2 (ja) 伝送システム、伝送管理装置およびプログラム
JP5919670B2 (ja) アクセス対象管理システム、プログラム、及びプログラム提供システム
JP6107977B2 (ja) アクセス制御装置、通信システム、プログラム、及びアクセス制御方法
JP6304264B2 (ja) 管理システム、管理方法
JP6327338B2 (ja) 宛先端末、伝送システム、中継装置の選択方法、及び記録媒体
JP6349764B2 (ja) 伝送システムおよびプログラム
JP5811315B2 (ja) 端末、端末用プログラム、及び、情報送信方法
JP6493439B2 (ja) 伝送システム、プログラム、および伝送方法
JP6572655B2 (ja) 通信管理システム、通信システム、通信管理方法、及びプログラム
JP5644533B2 (ja) 認証システム、認証方法、及び認証システム用プログラム
JP5482941B2 (ja) 伝送管理システム、伝送システム、伝送管理システム用プログラム、及び、接続方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190708

R151 Written notification of patent or utility model registration

Ref document number: 6561441

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151