JP2015049572A - 監視プログラムおよび監視方法 - Google Patents

監視プログラムおよび監視方法 Download PDF

Info

Publication number
JP2015049572A
JP2015049572A JP2013179263A JP2013179263A JP2015049572A JP 2015049572 A JP2015049572 A JP 2015049572A JP 2013179263 A JP2013179263 A JP 2013179263A JP 2013179263 A JP2013179263 A JP 2013179263A JP 2015049572 A JP2015049572 A JP 2015049572A
Authority
JP
Japan
Prior art keywords
procedure
data
mobile terminal
storage device
electronic data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013179263A
Other languages
English (en)
Inventor
晃治 中山
Koji Nakayama
晃治 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2013179263A priority Critical patent/JP2015049572A/ja
Publication of JP2015049572A publication Critical patent/JP2015049572A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】データ漏えいの抑制を図ること。
【解決手段】モバイル端末103は、ファイルサーバ102または共有ネットワーク107の中の電子データ106を保存する送信元のモバイル端末103から電子データ106を受信し、受信された電子データ106を自端末の記憶装置に格納し、共有ネットワーク107の中の他のモバイル端末103との接続が切断されたことを検知し、他のモバイル端末103との接続が切断されたことが検知された場合、記憶装置に格納された電子データ106を削除する。
【選択図】図1

Description

本発明は、複数のモバイル端末間で安全にデータを共有し、モバイル端末上でデータを管理する技術に関する。
近年、スマートフォンやタブレット等のモバイル端末が企業で利用されるケースが増加している。例えば、営業部門を持つ企業で、タブレット端末を顧客へのプレゼンテーションや資料提示に利用する場合や、商品の在庫管理用のPOS(Point of sale)端末として利用する場合等である。こうした中、現在、タブレット端末を使った電子会議システムが注目を集めている。
従来の会議では、PC上で作成した会議用の電子データ(会議資料)を印刷し、会議中に紙を配布することが多かったが、モバイル端末を利用することで、電子データをそのままモバイル端末内に保存し、紙の代替として端末で会議を行うことが可能となる。これにより、紙の印刷コストが削減できることに加え、端末上にインストールされたアプリケーションや企業内に設置された業務サーバと連動して様々なソリューションを提供することが可能になる。
しかし、モバイル端末を使って電子会議を行う場合、新たに生じる問題もある。例えば、電子データの配布である。従来の紙ベースの会議であれば、印刷コストはかかるものの、会議直前に印刷を行い、会議が開始された時に紙を参加者のみに配布することが可能であった。
しかし、電子会議システムの場合、事前にファイルサーバに電子データをアップロードしておき、会議参加者個々人がそれぞれのモバイル端末から、ファイルサーバへアクセスして、ファイルをダウンロードしてもらうという手順が必要である。この際、事前にアップロードされた電子データへのアクセス権を持つが、会議には参加しない端末利用者が不要に電子データをダウンロードするといった問題が発生する。現在では、こうした問題を解決するために、様々な技術が開示されている。例えば、特許文献1では、予め会議に必要な資料を共有情報装置に保存しておき、利用予定時間になると、当該会議に関連付けられたグループが当該共有情報を取得できる手段を開示している。
特開2006−31316号公報
しかしながら、特許文献1では、管理用の専用サーバを設置する必要があり、運用コストが新たに発生することに加え、電子データの作成者が事前に資料をサーバへ登録・時間設定する手間がかかる。また、ファイルサーバへのアクセス権がない場合、サーバアクセスのためのアクセス権設定を行う必要がある。さらに、モバイル端末では、無線LANを使ったネットワーク接続を行うのが一般的であるが、無線LANアクセスポイントへの接続設定が必要なことや、場合によってはアクセスパスワード設定が必要であり利便性が悪い。
また、電子データ特有の問題として、複製や外部送信が容易なことにより、電子データが漏洩し易いというセキュリティ上の問題がある。紙の場合であれば、会議終了後に配布した紙を回収することで漏洩防止が可能だが、電子データの場合、一度個々のモバイル端末内にダウンロードされた電子データを確実に削除するための手段が必要となってくる。その際、モバイル端末特有の、途中でネットワーク接続が途切れる、バッテリが切れる、端末を持ったまま会議室を退席する等の要因による電子データの削除漏れに対する対策が必要であり、会議終了後に紙資料を回収して情報が漏洩・拡散しないようにすることと同等のセキュリティレベルを維持する必要がある。
本発明は、データ漏えいの抑制を図ることを目的とする。
本願において開示される発明の一側面となる監視プログラムおよび監視方法は、近距離無線通信により通信可能なネットワークを構成する複数の端末の各々のメモリに記憶され、前記複数の端末の各々のプロセッサに実行させる監視プログラムおよび監視方法であって、データを保存する保存装置または前記ネットワークの中の前記データを保存する送信元端末から前記データを受信する受信手順と、前記受信手順によって受信されたデータを自端末の記憶装置に格納する格納手順と、前記ネットワークの中の他の端末との接続が切断されたことを検知する検知手順と、前記検知手順によって前記他の端末との接続が切断されたことが検知された場合、前記格納手順によって前記記憶装置に格納されたデータを削除する削除手順と、を含むことを特徴とする。
本発明の代表的な実施の形態によれば、データ漏えいの抑制を図ることができる。前述した以外の課題、構成及び効果は、以下の実施例の説明により明らかにされる。
本発明の実施形態による情報処理システムの概略構成を示す図である。 モバイル端末の内部構成を示す図である。 共有ネットワークの一例を示す説明図である。 ファイル管理DBのデータ構造例を示す説明図である。 DataSource画面を示す説明図1である。 DataSource画面を示す説明図2である。 LocalStorage画面を示す説明図である。 ShareNetwork画面を示す説明図である。 SharedStorage画面を示す説明図である。 電子データの作成者のモバイル端末が電子データをダウンロードする処理手順例を示すフローチャートである。 近接間モバイル端末による共有ネットワークの構築処理手順例を示すシーケンス図である。 モバイル端末間のデータ共有処理手順例を示すシーケンス図である。 モバイル端末に配布された電子データの強制削除処理手順例を示すフローチャートである。
以下、添付図面を参照して本発明の実施形態について説明する。ただし、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。また、各図において共通の構成については同一の参照番号が付されている。
<情報処理システムの構成>
図1は、本発明の実施形態による情報処理システムの概略構成を示す図である。情報処理システム100は、PC(Personal Computer)101とファイルサーバ102とモバイル端末103とで構成されており、PC101とファイルサーバ102はネットワーク(LANまたはWAN)104で常時接続されている。モバイル端末103は、無線LAN接続により、任意タイミングで一時的にネットワーク104に接続可能で、PC101やファイルサーバ102へのアクセスが可能である。また、会議室105は企業で利用されている一般的な会議室であり、複数のユーザがそれぞれの保有するモバイル端末103を利用して電子会議を行うスペースを想定している。なお、図1では、モバイル端末103は3台であるが、複数台であれば、2台または4台以上でもよい。
PC101は一般的な企業で利用されているノート型やデスクトップ型のPCであり、OSやドキュメント編集用のアプリケーションがインストールされている。会議に参加者のうち、プレゼンテーション資料やドキュメント等の会議用の電子データ(以後、電子データまたは単にファイル)を作成するユーザは、PC101を使って、電子データ106を作成する。
ファイルサーバ102は、PC101上で作成した電子データ106を保存するために利用されるサーバである。ファイルサーバ102は、アクセス制限を行うために、ログインアカウントとパスワードが予め設定されており、電子データ作成者やその関係者以外からのアクセスはできないようになっている。そのため、会議参加者であっても、アクセス権を持たない者は、ファイルサーバ102にモバイル端末103から直接アクセスしても、電子データ106をダウンロードすることはできない。
<モバイル端末103の構成>
図2は、モバイル端末103の内部構成を示す図である。本実施例では、モバイル端末103は、たとえば、一般的にスマートフォンやタブレットと呼ばれる入出力装置にタッチパネルを採用した端末である。モバイル端末103には、CPUや主記憶装置等の一般的なモバイル端末に備えられているデバイス以外に、OS201、二次記憶装置202、無線LANデバイス203、Bluetoothデバイス204(Bluetoothは登録商標、以下同じ)を備えており、アプリケーション205がインストールされている。
二次記憶装置202は、一般的なモバイル端末に内蔵されている不揮発性の記憶装置であり、後述するアプリケーション205の実行ファイルの保存や、PC101やファイルサーバ102からダウンロードされた電子データ106の保存のために利用される。なお、アプリケーション205の実行ファイルは、OSによりアプリケーション実行時に主記憶装置上に展開されアプリケーションプロセスとして実行される。
アプリケーション205内には、データソースアクセスモジュール206、暗号化・復号化モジュール207、端末自動接続モジュール208、ネットワーク管理モジュール209、データ送受信モジュール210、データ削除モジュール211、ドキュメントモジュール212、ファイル管理DB213が備わっている。
近年では、モバイル端末へインストールできるアプリケーションを、モバイル端末を提供するベンダが管理し、不正なアプリケーションのインストールを阻止できるモバイル端末が一般的になりつつある。また、そうしたモバイル端末上のOSにおいて、OS上で動作する各アプリケーションをサンドボックス化して、アプリケーション間の不正な依存や処理が行われないOS環境を持つモバイル端末も一般的になりつつある。
本実施例では、こうしたセキュアなモバイル端末上で動作することを前提としてもよい。これにより、アプリケーション205は、モバイル端末103内にインストールされている他のアプリケーションから、ファイルのセキュリティを担保することが可能となり、モバイル端末103に保存された電子データがアプリケーション205の意図しない場所へ保存・コピー・転送等により漏洩することはないことを保証できる。
また、高度なスキルを持つ技術者がリバースエンジニアリング等により、モバイル端末103のOS201、あるいは低レイヤーのドライバモジュール等を不正に改造し、不正なアプリケーションをインストールするケースに対するチェック機構として、MDM(Mobile Device Management)システムが存在する。MDMは、企業内で不正なモバイル端末103が利用されるのを阻止することが可能である。本実施例では、こうしたMDM等と連携することで、不正アプリケーションのインストールなどからのセキュリティを担保することが可能となる。このように、本実施例では、不正なアプリケーションがインストールされていないことが証明されたモバイル端末を利用することを前提としてもよい。
データソースアクセスモジュール206は、無線LANデバイス203を使い、ネットワーク104を経由してファイルサーバ102へアクセスし、電子データ106をモバイル端末103内にダウンロードするモジュールである。なお、データソースアクセスモジュール206は、ネットワーク104に接続されているPC101へのアクセスも可能であり、PC101上でCIFS(Common Internet File System)やNFS(Network File System)等のファイルやフォルダの共有設定を行っている場合、直接PC101から電子データをダウンロードすることも可能である。
また、データソースアクセスモジュール206は、ファイルサーバ102へのアクセス時にファイルサーバから要求されるアカウントやパスワードをモバイル端末上で入力するためのGUI画面の管理機能も備えている。GUI画面については後述する。
暗号化・復号化モジュール207は、データソースアクセスモジュール206によりダウンロードされた電子データ106の暗号・復号処理と、その鍵の生成・管理を行うモジュールである。
端末自動接続モジュール208は、近接している他のモバイル端末103を検索・発見する機能と、発見された近接のモバイル端末103のうち、会議参加者が使っているデバイスを特定・認証し、接続する機能を備えるモジュールである。なお、通常、Bluetoothデバイス204では、SDP(Service Descovery Protcol)を利用して、任意のサービスが提供されているデバイスを検索・発見するプロトコルが備わっている。
端末自動接続モジュール208は、このBluetoothの機能を利用し、アプリケーション205のサービスを実行、即ち、アプリケーション205がインストールされているモバイル端末103を検索および発見する。発見されたモバイル端末103とは、一時的にBluetooth接続が行われる。そして、端末自動接続モジュール208は、会議毎にその場所で決定された会議用のパスコード(以後、会議パスコード)をアクセスキーにしてモバイル端末103を認証する。会議パスコードが一致した場合に、電子データ転送用の共有ネットワーク107が構築される。
なお、会議パスコードは、モバイル端末103間で接続を行うために利用され、会議開始時に会議主催者が任意に決定する数文字程度の文字列である。会議主催者は会議用パスコードを任意に決定し、その会議室内で周りのユーザに会議パスコードを教えることで、モバイル端末103間の接続認証キーの役割を果たす。
ネットワーク管理モジュール209は、端末自動接続モジュール208により接続された共有ネットワーク107のセッションを監視し、セッションが途切れたらデータ削除モジュールに通知する機能を備えたモジュールである。端末自動接続モジュール208は、フルメッシュ型の共有ネットワーク107を構築する。各モバイル端末103上からは、自デバイス以外の他の全てのモバイル端末103へのセッションが存在するが、ネットワーク管理モジュール209は、これらのセッションの接続性を定期的なポーリングを行う等により監視する。ネットワーク管理モジュール209は、一定時間、接続先からレスポンスが無かった場合、接続先のモバイル端末が共有ネットワーク107から離脱したものとみなす。
データ送受信モジュール210は、端末自動接続モジュール208により構成された共有ネットワーク107上のセッションを使って、ファイルサーバ102からモバイル端末上にダウンロードされた電子データ106を、共有ネットワーク107内の全てのモバイル端末103にブロードキャスト転送する機能を備えるモジュールである。
データ削除モジュール211は、データ送受信モジュール210により他のモバイル端末103に転送された電子データ106を削除する機能を備えたモジュールである。なお、データ削除方法には、電子データ106を送信したユーザが意図的にデータ削除コマンドを実行して削除する場合と、ネットワーク管理モジュール209が監視している共有ネットワーク107内の通信セッションが切断された時に、強制的に削除される場合の2つを備えている。モバイル端末103は、後者の削除手段を持つことにより、個々のモバイル端末103上で自律的にかつ容易に共有データの削除漏れや不正使用を確実に防止することが可能になっている。
ドキュメントモジュール212は、電子データ106をモバイル端末103上に表示するためのビューアである。ドキュメントモジュール212では、ドキュメントデータやプレゼンテーションデータ等、企業で利用される種々のフォーマットに対応していることが可能である。データ送受信モジュール210により、共有ネットワーク107内の全モバイル端末103に送信された電子データ106を、ドキュメントモジュール212を使って表示させて電子会議を行うことが可能となる。
<共有ネットワーク107の一例>
図3は、共有ネットワーク107の一例を示す説明図である。共有ネットワーク107とは、電子データを送受信するための近接間のモバイル端末103で構成されたネットワークである。また、共有ネットワーク107は、各モバイル端末103がそれぞれ他の端末とフルメッシュ型の接続を行うネットワークを構成する。フルメッシュ型のネットワーク接続を行い、各々のモバイル端末上で通信セッションを監視し、セッションが切れた瞬間に共有された電子データを削除することにより、個々のモバイル端末103上で自律的にかつ容易に共有データの削除漏れや不正使用を確実に防止することが可能になる。
<ファイル管理DB>
図4は、ファイル管理DB213のデータ構造例を示す説明図である。ファイル管理DB213は、たとえば、スキーマ構造を持つDBであり、PC101やファイルサーバ102からモバイル端末103上にダウンロードした電子データ106を管理するデータベースである。ファイルURL401には、ローカル保存されている電子データのファイル名が格納される。共有属性402には、そのファイルが共有設定されている場合は「1」、共有設定されていない場合は「0」が設定される。Owner属性403には、そのファイルが元々どこのモバイル端末103から転送されてきたか、即ち、電子データを共有した場合の送信元のデバイス名が格納される属性が格納される。
<モバイル端末の画面>
図5〜図9は、モバイル端末上103で動作するアプリケーション205のGUI画面を示す説明図である。アプリケーション205では、DataSource画面500(図5および図6)、LocalStorage画面700(図7)、Network画面800(図8)、SharedStorage画面900(図9)が存在し、それぞれの画面に遷移するためのボタンが画面下部に配置されている。
即ち、図5に示すように、DataSourceボタン501を押すとDataSource画面500が表示される。また、図7に示すように、LocalStorageボタン502が押されると、LocalStorage画面700が表示される。また、図8に示すように、ShareNetworkボタン503が押されると、ShareNetwork画面800が表示される。また、図9に示すように、SharedStorageボタン504が押されると、SharedStorage画面900が表示される。
<DataSource画面>
図5および図6は、DataSource画面を示す説明図である。DataSource画面では、ファイルサーバ102、または、PC101の共有フォルダへのアクセスを利用者に提供する画面であり、データソースアクセスモジュール206と連動している。DataSource画面では、画面下部に、各画面への遷移ボタンが配置されている。なお、これらのボタンは、他の画面でも表示されるため、以後、説明は省略する。
ファイル表示部505は、ファイルサーバ102へアクセスした場合に、ダウンロードできるフォルダ・ファイルの一覧が表示される。サーバ追加ボタン506は、アクセス先のファイルサーバを新規に追加するためのボタンである。
サーバ追加ボタン506を押すと、図6に示すように、サーバ情報入力ダイアログ600が表示される。ユーザは、電子データ106を保存したファイルサーバ102のサーバ名、または、PC101に保存している場合は、PC101のマシン名を601に、共有フォルダ名を602に、アクセス権を持つアカウントを603に、パスワードを604に入力し、OKボタン605を押すことでファイル表示部505にアクセス先のファイルサーバ102またはPC101が表示される。なお、図5は、図6に示すサーバ情報入力ダイアログ600に「FileServer1」の情報を入力してOKボタン605を押した結果、FileServer1のファイルサーバ上の電子データ「Dir1」、「Dir2」、「Test1.txt」、「Test2.txt」、「Test3.txt」が見えている状態を示している。
図5に戻り、ダウンロードチェックボックス507は、ファイルサーバ102からダウンロードしたい電子データを選択するために利用されるチェックボックスである。ダウンロードチェックボックス507にチェックを入れ、ダウンロードボタン508を押すことで、PC101、または、ファイルサーバ102から、電子データ106がモバイル端末103上にダウンロードされる。なお、ファイル表示部505に表示されたものがディレクトリである場合に、ダウンロードチェックボックス507にチェックを入れて、ダウンロードボタン508を押した場合は、そのディレクトリ下のファイルが全てダウンロードされる。
また、ファイル表示部505のディレクトリ名部分をタップした場合は、ディレクトリ階層の一つ下の階層のディレクトリ、または、ファイルが表示される。戻るボタン509は、ひとつ前に表示されていた画面表示に戻るためのボタンである。ディレクトリ階層の表示を1段上のディレクトリを表示させたい場合等に、戻るボタン509を押すことでファイル表示部505が1段上のディレクトリの表示に切り替わる。
<LocalStorage画面>
図7は、LocalStorage画面700を示す説明図である。LocalStorage画面700では、DataSource画面500でダウンロードした電子データ、または、ディレクトリがローカルファイル表示部701に表示される。なお、この画面では、ローカルファイル表示部701に表示されている電子データをタップすることで、ドキュメントモジュール212がその電子データを開き、画面に表示することが可能である。
また、LocalStorage画面700で、電子データの共有設定、つまり、共有ネットワーク107に参加している他のモバイル端末103に電子データを配布する設定を行うことが可能である。Shareチェックボックス702にチェックを入れて、Shareボタン703を押すことで共有設定が完了する。なお、ファイルの共有設定は、複数同時に設定可能である。
<ShareNetwork画面>
図8は、ShareNetwork画面800を示す説明図である。ShareNetwork画面800では、共有ネットワーク107の接続を開始するための画面である。本特許では、ShareNetwork画面800には、会議パスコード入力部801と、Ownデバイス表示部802と、Peripheralデバイス表示部803と、接続ボタン804がある。電子データを他のモバイル端末103に転送して共有を行いたい場合は、この画面の会議パスコード入力部801にパスコードを入力して、接続ボタン804を押す。これにより、他の近接モバイル端末103を端末自動接続モジュール208が検出し、自動で共有ネットワーク107に参加した後、データ送受信モジュール210により共有設定されている電子データが他のモバイル端末103に転送される。
<SharedStorage画面>
図9は、SharedStorage画面900を示す説明図である。SharedStorage画面900は、会議に参加しているユーザのモバイル端末間で共有されている電子データ106を表示する画面である。SharedStorage画面900には、Own共有ファイル表示部901と、全削除ボタン902と、削除ボタン903と、Peripheral共有ファイル表示部904がある。Own共有ファイル表示部901は、自分のモバイル端末103(以後、自モバイル端末103)上で共有設定した電子データのうち、他のモバイル端末103に転送・共有されている電子データ106の一覧を表示する部位である。
全削除ボタン902は、自モバイル端末103上で共有設定されている電子データで、既に他のモバイル端末103に転送して共有された電子データ106を全て削除するコマンドをブロードキャストして、共有されている電子データ106を他のモバイル端末103上から削除するボタンである。削除ボタン903は、1つ1つの電子データ106に対して、1つずつ削除コマンドを送信するボタンである。
Peripheral共有ファイル表示部904は、モバイル端末103間で構成されたネットワークに参加している他のモバイル端末103上で共有設定されたファイルのうち、自モバイル端末103に転送されてきた電子データが送信元デバイス名とセットになって表示されている。なお、共有された電子データを削除できるのは電子データをブロードキャスト送信した送信元のモバイル端末しかできないものとするため、Peripheral共有ファイル表示部904には削除ボタンは存在しない。
<データダウンロードフロー>
図10は、電子データ106の作成者のモバイル端末103が電子データ106をダウンロードする処理手順例を示すフローチャートである。なお、電子データ106は、予め、PC101で電子データ106を作成後、適切なアクセス権設定がなされたファイルサーバ102へアップロードされているものとする。
まず始めに、モバイル端末103は、アプリケーション205の任意画面上のDataSourceボタン501の押下を検出し(ステップS1001)、DataSource画面500を表示させる(ステップS1002)。次に、モバイル端末103は、サーバ追加ボタン506の押下を検出し(ステップS1003)、サーバ情報入力ダイアログ600を表示させる(ステップS1004)。
モバイル端末103は、ユーザによる、ファイルサーバ102のサーバ名、共有フォルダ名、アクセスアカウントとパスワードの入力を検出し(ステップS1005)、OKボタンの押下を検出する(ステップS1006:OK)。一方、ユーザの入力によりCancelボタンの押下を検出すると(ステップS1006:Cancel)、DataSource画面に戻ることができる(ステップS1002)。
OKボタンの押下が検出された場合(ステップS1006:OK)、モバイル端末103は、データソースアクセスモジュールによりファイルサーバへアクセスを行い、ユーザの電子データをDataSource画面のファイル表示部505に表示する(ステップS1007)。モバイル端末103は、ユーザの操作により、会議で共有したい電子データ106のダウンロードチェックボックス507へのチェック入力を検出し(ステップ1008)、ダウンロードボタン508の押下を検出する(ステップS1009)。
モバイル端末103のデータソースアクセスモジュール206は、ファイルサーバ102から対象の電子データ106をダウンロードする(ステップS1010)。モバイル端末103の暗号化・復号化モジュール207は、ダウンロードされた電子データ106を暗号化し、暗号化した電子データ106を二次記憶装置202に保存する(ステップS1011)。その後、モバイル端末103は、ファイル管理DB213のファイルURL401にファイル名、共有属性402に「0」、Owner属性403に自分のモバイル端末名を格納する(ステップS1012)。これにより、ダウンロード処理を終了する。
<近接間端末ネットワーク構築フロー>
図11は、近接間モバイル端末103による共有ネットワーク107の構築処理手順例を示すシーケンス図である。近接間モバイル端末103により共有ネットワーク107を構築する前提として、には、まず、会議主催者となるモバイル端末103のユーザが、会議パスコードを決定し、会議に参加している周辺のユーザへ会議パスコードを伝達しているものとする。また、図11では、3台のモバイル端末間での共有ネットワーク107の構築例を示す(図12も同様)。
まず、各ユーザのモバイル端末103は、各々のモバイル端末103の任意画面にあるShareNetworkボタン503の押下を検出し、ShareNetwork画面800を表示させる(ステップS1101)。
つぎに、各ユーザのモバイル端末103は、会議パスコード入力部801への会議パスコードの入力および接続ボタン804の押下を検出する(ステップS1102)。これにより、各ユーザのモバイル端末103は、ネットワーク管理モジュール209により、近接端末を検索する(ステップS1103)。各ユーザのモバイル端末103は、モバイル端末103が発見されると、発見したモバイル端末103分だけペアリングを実行する(ステップS1104)。
なお、ここでは、Bluetoothデバイスを使って近接端末を検索するため、アプリケーション205がインストールされた端末のみが発見される。発見されたモバイル端末103とは、ペアリング(ステップS1104)により一時的に接続が行われ、Bluetoothの接続セッションを使って、双方のモバイル端末103に設定された会議パスコードの比較が行われる。会議パスコードが一致したら、接続は継続される。これにより、そのモバイル端末103は共有ネットワーク107に参加したことになる。会議パスコードが一致しなかった場合、接続は解除され、そのモバイル端は会議に参加することはできない。
<データ共有フロー>
図12は、モバイル端末103間のデータ共有処理手順例を示すシーケンス図である。なお、このシーケンスは、図10に示したダウンロード処理手順において、ファイルサーバ102からあるモバイル端末103Aに電子データ106がダウンロードされていることが前提となる。ダウンロードされた電子データ106は、LocalStorage画面700に表示される。
近接モバイル端末103間で電子データ106を共有したい場合、まず、電子データ106を保有するモバイル端末103Aは、ユーザによるLocalStorageボタン502の押下を検出し(ステップS1201)、LocalStorage画面700を表示させる(ステップS1202)。次に、モバイル端末103Aは、ローカルファイル表示部701の右端にあるShareチェックボックス702へのチェック入力およびShareボタンの押下を検出する(ステップS1203)。
Shareチェックボックス702には複数のチェックを入力することが可能である。Shareボタン703の押下が検出されると、モバイル端末103Aは、ファイル管理DB213の対象となるファイルレコードの共有属性402を「1」に設定する(ステップS1204)。その後、モバイル端末103Aは、共有ネットワーク107接続が完了しているか否かを判断する(ステップS1205)。完了している場合(ステップS1205:完了)、モバイル端末103Aは、暗号化・復号化モジュール207により、共有属性402が「1」に設定された、暗号化された電子データ106を復号する。そして、モバイル端末103Aは、データ送受信モジュール210を呼び出し、共有ネットワーク107に参加しているモバイル端末103(図12では、例として103B,103C)に、復号した電子データ106を送信する(ステップS1206)。
送信先のモバイル端末103B,103Cは、データ送受信モジュール210により、転送された電子データ106を受信した後(ステップS1207)、暗号化・復号化モジュール207により、受信した電子データ106の暗号化処理を行い、暗号化された電子データ106を二次記憶装置202に保存する(ステップS1208)。保存が完了したら、モバイル端末103B,103Cは、ファイル管理DB213に、保存した電子データ106のレコードを新たに生成し、共有属性402を「1」、Owner属性403に送信元のモバイル端末名を格納する(ステップS1209)。
なお、モバイル端末103B,103Cでは、ユーザは、SharedStorage画面900から、受信した電子データ106を確認することができる。また、ユーザがSharedStorage画面900のそれぞれの電子データをタップすることにより、そのファイルを開くことが可能である。
また、各モバイル端末103A〜103CでSharedStorage画面900を開くと、ファイル管理DB213に格納されている電子データ106のうち、共有フラグが「1」で、かつ、Owner属性が「OWN」になっている電子データ106は、Own共有ファイル表示部901に表示される。共有フラグが「1」で、かつ、Owner属性にデバイス名が格納されている電子データ106は、Peripheral共有ファイル表示部904の各モバイル端末名の下に表示される。
本例では、モバイル端末103Aでは、送信した電子データ106について、共有フラグが「1」で、かつ、Owner属性が「OWN」になる。また、モバイル端末103B,103Cでは、受信した電子データ106について、共有フラグが「1」で、かつ、Owner属性にモバイル端末103Aのデバイス名が格納される。
<共有ファイル削除フロー>
図13は、モバイル端末103に配布された電子データ106の強制削除処理手順例を示すフローチャートである。なお、図11の近接モバイル端末の共有ネットワーク107の構築シーケンスで示したように、各モバイル端末103は、Bluetoothまたは、それに変わる近接間通信が可能なフルメッシュ型のP2Pコネクションを確立しているものとする。また、各モバイル端末103のネットワーク管理モジュール209は、自モバイル端末103から他のモバイル端末103の間で張られている共有セッションを監視している。すなわち、ネットワーク管理モジュール209は、定期的なポーリングを行うことにより監視を行う。一定時間、接続先からレスポンスが無かった場合、そのモバイル端末は、共有ネットワーク107から離脱・切断したものとみなす。
あるモバイル端末103のネットワーク管理モジュール209が、共有ネットワーク107内のあるモバイル端末103との共有セッションの切断を検知した場合(ステップS1301)、切断されたセッションの対象モバイル端末名を取得する(ステップS1302)。対象モバイル端末名は、共有セッションのセッション情報から取得される。
たとえば、会議室内でモバイル端末103A〜103Cで共有ネットワーク107が構築されていた場合、あるモバイル端末103Cの所有者がモバイル端末103Cを所持して会議室から退室すると、モバイル端末103Cは、モバイル端末103A,103Bのそれぞれと切断される。したがって、モバイル端末103Cは、モバイル端末103A,103Bそれぞれのモバイル端末名を取得することになる。
一方、モバイル端末103A,103Bはそれぞれ、モバイル端末103Cと切断されるが、モバイル端末103A,103B間では接続が維持されている。したがって、モバイル端末103A,103Bはそれぞれ、モバイル端末103Cのモバイル端末名を取得することになる。
そして、モバイル端末103は、ファイル管理DB213のOwner属性403に、ステップS1302で取得したモバイル端末名が設定されているファイルURL401を全て取得する(ステップS1303)。その後、モバイル端末103は、ステップ1303で取得したファイルURL401で指定される電子データ106を二次記憶装置202上から全て削除する(ステップS1304)。最後に、モバイル端末103は、ファイル管理DB213から、ステップS1304で削除した電子データ106のレコードを全て削除することで削除処理が完了する(ステップS1305)。
たとえば、上記のモバイル端末103A〜103Cの例では、モバイル端末103Cでは、モバイル端末103A,103Bからの電子データ106は削除される。同様に、モバイル端末103A,103Bでは、モバイル端末103Cからの電子データ106は削除される。
なお、モバイル端末103Cでは、モバイル端末103Cがファイルサーバ102からダウンロードした電子データ106については、削除せずに保存しておくこととしてもよい。これは、自端末103が、共有ネットワーク107から離脱したのか、切断相手のモバイル端末103が共有ネットワーク107から離脱したのか、特定しないからである。このため、モバイル端末103Aでは、モバイル端末103Aがファイルサーバ102からダウンロードした電子データ106やモバイル端末103Bからの電子データ106は削除されない。したがって、共有ネットワーク107に残っているモバイル端末103A,103Bは、引き続き、電子データ106(モバイル端末103Cの電子データ106を除く)を表示することができる。
このように、どのモバイル端末103が共有ネットワーク107から離脱したかをあえて特定しないことにより、処理の簡略化による電子データ106の削除の高速化を図ることができ、漏えい防止を図ることができる。
なお、SharedStorage画面900のDeleteAllボタン902、または、Deleteボタン903が押された場合、モバイル端末103は、データ削除モジュール211により、各モバイル端末103に削除対象の電子データ106の削除コマンドをブロードキャストする。
削除コマンドを受け取った各モバイル端末103では、データ削除モジュール211が、二次記憶装置202内に保存されている対象電子データ106を削除することもできる。そして、データ削除モジュール211が、ファイル管理DB213に格納されている削除対象のレコードを削除することで、削除が完了する。
なお、上述した実施例では、フルメッシュ型の共有ネットワーク107を例にあげて説明したが、フルメッシュ型には限定されない。たとえば、あるモバイル端末103をマスターとし、他のモバイル端末103をスレーブとして、マスターとスレーブ間で接続されていればよい。この場合、電子データ106のダウンロードやダウンロードした電子データ106の配布は、マスターのみが実行するものとし、電子データの削除は、マスターとスレーブとの間で実行されるものとする。
この場合、あるスレーブが共有ネットワーク107から離脱した場合、スレーブでは、図13に示した処理により、マスターから配布された電子データ106が削除される。一方、マスターが共有ネットワーク107から離脱した場合も、スレーブでは、図13に示した処理により、マスターから配布された電子データ106が削除される。なお、離脱したマスターでは、マスターがファイルサーバ102からダウンロードした電子データ106については、保持したままでもよく、削除することとしてもよい。
たとえば、マスターがあるスレーブと切断され、他のスレーブと接続が維持されている場合、あるスレーブが離脱したとみなせるため、マスターでは、マスターがファイルサーバ102からダウンロードした電子データ106については、保持したままとする。一方、すべてのスレーブと切断された場合、マスターまたはすべてのスレーブのいずれかが離脱したとみなせるため、マスターでは、マスターがファイルサーバ102からダウンロードした電子データ106については、削除してもよい。
また、上述した実施例では、Bluetoothによりフルメッシュ型の共有ネットワーク107を構築した例について説明したが、これに限定されることはなく、たとえば、赤外線通信、Wi−Fiダイレクト、アドホックネットワークなどの他の近距離無線通信を利用することもできる。
なお、本発明は、実施形態そのままに限定されるものではなく、実施段階では、その要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
また、実施形態で示された各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現しても良い。また、上記各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現しても良い。各機能等を実現するプログラム、テーブル、ファイル等の情報は、メモリやハードディスク、SSD(Solid State Drive)等の記録或いは記憶装置、またはICカード、SDカード、DVD等の記録或いは記憶媒体に格納することができる。
さらに、上述の実施形態において、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。全ての構成が相互に接続されていても良い。
このように、本実施例によれば、モバイル端末を使って会議を行う場合、専用の管理サーバの設置や会議参加者各々の端末上でのネットワーク等の煩雑な設定を無くし、意図する時即座に、意図する相手と意図した場所に限定して、データを配布・共有・利用し、意図した場所を離れた場合、即座かつ確実にデータを削除することができる。したがって、データ漏えいの抑制を図ることができる。
100 情報処理システム
102 ファイルサーバ
103 モバイル端末
104 ネットワーク
105 会議室
106 電子データ
107 共有ネットワーク
205 アプリケーション
206 データソースアクセスモジュール
207 暗号化・復号化モジュール
208 端末自動接続モジュール
209 ネットワーク管理モジュール
210 データ送受信モジュール
211 データ削除モジュール
212 ドキュメントモジュール

Claims (6)

  1. 近距離無線通信により通信可能なネットワークを構成する複数の端末の各々のメモリに記憶され、前記複数の端末の各々のプロセッサに実行させるための監視プログラムであって、
    データを保存する保存装置または前記ネットワークの中の前記データを保存する送信元端末から前記データを受信する受信手順と、
    前記受信手順によって受信されたデータを自端末の記憶装置に格納する格納手順と、
    前記ネットワークの中の他の端末との接続が切断されたことを検知する検知手順と、
    前記検知手順によって前記他の端末との接続が切断されたことが検知された場合、前記格納手順によって前記記憶装置に格納されたデータを削除する削除手順と、
    を前記プロセッサに実行させることを特徴とする監視プログラム。
  2. 前記受信手順によって前記データが前記送信元端末から受信された場合、前記データが前記送信元端末から送信されたことを示す識別情報を設定する設定手順と、
    前記検知手順によって前記他の端末との接続が切断されたことが検知された場合、前記設定手順によって設定された識別情報に対応するデータを特定する特定手順と、を前記プロセッサに実行させ、
    前記削除手順では、前記記憶装置に格納されたデータのうち前記特定手順によって特定されたデータを削除することを特徴とする請求項1に記載の監視プログラム。
  3. 前記設定手順では、前記受信手順によって前記データが前記保存装置から受信された場合、前記データが前記保存装置から受信したことを示す識別情報を設定し、
    前記削除手順では、前記記憶装置に格納されたデータのうち前記特定手順によって特定された、前記データが前記保存装置から受信したことを示す識別情報に対応するデータを削除しないことを特徴とする請求項2に記載の監視プログラム。
  4. 前記受信手順によって前記保存装置から前記データが受信された場合、前記データを前記ネットワーク内の各端末に送信する送信手順を前記プロセッサに実行させることを特徴とする請求項1に記載の監視プログラム。
  5. 前記複数の端末のうち他の端末の各々に対して、同一のパスワードにより近距離無線通信の接続をおこなう接続手順を前記プロセッサに実行させ、
    前記受信手順では、
    前記保存装置または前記接続手順によって構築された前記ネットワークの中の前記データを保存する送信元端末から前記データを受信することを特徴とする請求項1に記載の監視プログラム。
  6. 近距離無線通信により通信可能なネットワークを構成する複数の端末の各々が、
    データを保存する保存装置または前記ネットワークの中の前記データを保存する送信元端末から前記データを受信する受信手順と、
    前記受信手順によって受信されたデータを自端末の記憶装置に格納する格納手順と、
    前記ネットワークの中の他の端末との接続が切断されたことを検知する検知手順と、
    前記検知手順によって前記他の端末との接続が切断されたことが検知された場合、前記格納手順によって前記記憶装置に格納されたデータを削除する削除手順と、
    を実行することを特徴とする監視方法。
JP2013179263A 2013-08-30 2013-08-30 監視プログラムおよび監視方法 Pending JP2015049572A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013179263A JP2015049572A (ja) 2013-08-30 2013-08-30 監視プログラムおよび監視方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013179263A JP2015049572A (ja) 2013-08-30 2013-08-30 監視プログラムおよび監視方法

Publications (1)

Publication Number Publication Date
JP2015049572A true JP2015049572A (ja) 2015-03-16

Family

ID=52699578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013179263A Pending JP2015049572A (ja) 2013-08-30 2013-08-30 監視プログラムおよび監視方法

Country Status (1)

Country Link
JP (1) JP2015049572A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018005592A (ja) * 2016-07-04 2018-01-11 富士ゼロックス株式会社 文書閲覧制御装置、文書閲覧制御システム及びプログラム
JP2019121306A (ja) * 2018-01-11 2019-07-22 村田機械株式会社 ストレージ装置、データ共有システム及びデータ共有方法
JP2019128821A (ja) * 2018-01-25 2019-08-01 村田機械株式会社 端末装置、端末装置の制御方法、プログラム、ファイル共有システム、及び、ファイル共有システムの制御方法
WO2020044085A1 (zh) * 2018-08-27 2020-03-05 优视科技新加坡有限公司 近场传输中的文件处理方法及其装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018005592A (ja) * 2016-07-04 2018-01-11 富士ゼロックス株式会社 文書閲覧制御装置、文書閲覧制御システム及びプログラム
JP2019121306A (ja) * 2018-01-11 2019-07-22 村田機械株式会社 ストレージ装置、データ共有システム及びデータ共有方法
JP7043842B2 (ja) 2018-01-11 2022-03-30 村田機械株式会社 データ共有システム及びデータ共有方法
JP2019128821A (ja) * 2018-01-25 2019-08-01 村田機械株式会社 端末装置、端末装置の制御方法、プログラム、ファイル共有システム、及び、ファイル共有システムの制御方法
WO2020044085A1 (zh) * 2018-08-27 2020-03-05 优视科技新加坡有限公司 近场传输中的文件处理方法及其装置

Similar Documents

Publication Publication Date Title
US11863380B2 (en) Community internet drive
CN107491296B (zh) 与一个或多个扩展应用程序对接的消息应用程序
US10785175B2 (en) Polling extension application for interacting with a messaging application
CN108886672B (zh) 消息扩展应用程序商店
US8745213B2 (en) Managed services platform and method of operation of same
US8612582B2 (en) Managed services portals and method of operation of same
US8615581B2 (en) System for managing devices and method of operation of same
US8856322B2 (en) Supervisory portal systems and methods of operation of same
US8650290B2 (en) Portable computing device and method of operation of same
US20160234341A1 (en) Systems for distributing applications and methods of operation of same
US20060242206A1 (en) System and method for peer to peer synchronization of files
US9032106B2 (en) Synchronizing device association data among computing devices
KR101971225B1 (ko) 클라우드 서버의 데이터 전송 보안 시스템 및 그 제공 방법
US20190230511A1 (en) System and method for migrating data between devices
US20150326511A1 (en) Message transmission system and method suitable for individual and organization
US20150327064A1 (en) Message transmission system and method for a structure of a plurality of organizations
JP2015049572A (ja) 監視プログラムおよび監視方法
WO2013107172A1 (zh) 数据自动复制的方法及终端
JP6750347B2 (ja) 文書閲覧制御装置、文書閲覧制御システム及びプログラム
Edge et al. Enterprise IPhone and IPad Administrator's Guide
JPWO2018134945A1 (ja) 情報制御プログラム、情報制御システム、及び情報制御方法
Spencer The Computer as a Dynamic Set of Devices
US20130191334A1 (en) Method for automatic data replication and terminal