JP2013179472A - Mobile device and program - Google Patents

Mobile device and program Download PDF

Info

Publication number
JP2013179472A
JP2013179472A JP2012042196A JP2012042196A JP2013179472A JP 2013179472 A JP2013179472 A JP 2013179472A JP 2012042196 A JP2012042196 A JP 2012042196A JP 2012042196 A JP2012042196 A JP 2012042196A JP 2013179472 A JP2013179472 A JP 2013179472A
Authority
JP
Japan
Prior art keywords
mobile device
data
data storage
application software
storage service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012042196A
Other languages
Japanese (ja)
Inventor
Nobuhide Takahashi
信英 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Keepdata
KEEPDATA Ltd
Original Assignee
Keepdata
KEEPDATA Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Keepdata, KEEPDATA Ltd filed Critical Keepdata
Priority to JP2012042196A priority Critical patent/JP2013179472A/en
Publication of JP2013179472A publication Critical patent/JP2013179472A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a mobile device and a program that have eliminated the possibility of information leakage while securing availability.SOLUTION: A storage system 101 on a cloud 100 provides a data storage service provided as a web service. In a mobile device 200 connecting to the storage system 101 via a network, installed is an application software program 201 for communicating with the data storage service by a protocol used for the web service. The application software program 201 downloads and uses all data used for prescribed information processing from the storage system 101 and completely deletes the data from the mobile device after use.

Description

本発明は、モバイルデバイス及びプログラムに関し、特に、ウェブサービスとしてストレージへのアクセスを提供するように構成されるデータストレージサービスに接続するモバイルデバイス及びプログラムに関する。   The present invention relates to mobile devices and programs, and more particularly to mobile devices and programs that connect to a data storage service configured to provide access to storage as a web service.

スマートフォン、パッド型端末、ノートPCなど、可搬性があり、かつネットワークとの接続が可能なモバイルデバイスにおいては、端末の買い換えや交換に伴い、ユーザが独自に設定した環境設定や保存したデータの移行をしなければならないのが普通である。したがって、そのようなモバイルデバイスをビジネスに使用するにあたっては、環境設定や保存したデータの移行が運用における障壁となっていた。   For mobile devices that are portable and can be connected to the network, such as smartphones, pad-type terminals, and notebook PCs, the environment settings and user-defined settings that the user has set can be transferred when the terminal is replaced or replaced. It is normal to have to do. Therefore, when such mobile devices are used for business, environment setting and migration of stored data have become operational barriers.

他方、コストの圧縮やビジネスの効率的な進め方を追求する動きの中で、ユーザが個人所有するモバイルデバイス(いわゆる「私物」)をビジネスに用いるというコンセプトが、近時注目されている。このようなコンセプトを、BYOD(Bring Your Own Device)と呼ぶこともある。   On the other hand, the concept of using a mobile device (so-called “private property”) that is personally owned by a user for business in the movement for pursuing cost reduction and efficient business advancement has recently attracted attention. Such a concept is sometimes referred to as BYOD (Bring Your Own Device).

しかしながら、個人の端末に機密に属することが多いビジネスの情報が保存されることについては抵抗が大きい。情報の紛失消去や情報漏洩につながる可能性を除去することがBYODの普及にあたっての課題である。   However, there is great resistance to storing business information that often belongs to private terminals. Removing the possibility of erasing information and leaking information is a problem in the dissemination of BYOD.

個人所有のものであるにしろ企業が貸し出したものであるにしろ、モバイルデバイスを紛失したときの情報漏洩への対策は、大きな課題である。個人情報保護法の施行(2005年)後、携帯端末の紛失等による個人情報の流出事故が社会問題化してきており、企業による情報セキュリティへの対策が重要なテーマとなっている。例えば、携帯電話により個人情報やその他企業の秘密情報を持ち出し、携帯電話の紛失や盗難等により情報流出が発生することなどが問題視されている。   Whether it is privately owned or rented by a company, countermeasures against information leakage when a mobile device is lost is a major issue. After the enforcement of the Personal Information Protection Law (2005), personal information leakage accidents due to loss of mobile terminals, etc. have become a social problem, and countermeasures against information security by companies have become an important theme. For example, personal information and other company secret information are taken out using a mobile phone, and information leakage occurs due to loss or theft of the mobile phone.

このような課題に対し、管理グループ(法人における管理者など)が、デバイスの状態やデバイスの設定などを把握し、適切な管理を行えるようにするシステム、すなわちデバイス管理システムを利用することが従来行われている。   Conventionally, management groups (such as managers in corporations) have been able to grasp device status, device settings, etc., and perform appropriate management in response to such issues, that is, using device management systems. Has been done.

しかしながら、このような従来のモバイルデバイス管理システム(MDM)は、モバイルデバイスを遠隔から制御することができるが、実質的には、モバイルデバイスにユーザが独自に設定した環境設定や保存したデータをすべて消去するものであった。或いは、携帯電話の有する機能の利用可能/不可能状態を遠隔で切り替えるに過ぎないものであった。   However, such a conventional mobile device management system (MDM) can remotely control the mobile device, but substantially all of the environment settings and stored data that the user originally set in the mobile device. It was to be erased. Alternatively, the function of the mobile phone is merely switched remotely to enable / disable the function.

特開2009−049564号公報JP 2009-049564 A

特許文献1には、機能が多種多様化した携帯端末を、容易に遠隔で制御することを課題とした技術が記載されている。しかしながら、この特許文献1は、制御サーバと端末とで同じ内容のモード定義ファイルを格納しておき、制御サーバからの指示に基づいて端末がモードを切り替えるものである。したがって、機密に属するデータが端末にある場合は利用できなくなるだけでファイルの実体は端末に残っていると考えられる。   Japanese Patent Application Laid-Open No. 2004-151561 describes a technique that is intended to easily control remotely a mobile terminal having various functions. However, in Patent Document 1, a mode definition file having the same contents is stored in the control server and the terminal, and the terminal switches the mode based on an instruction from the control server. Therefore, if the data belonging to the secret is in the terminal, it is considered that the file entity remains in the terminal just as it cannot be used.

この場合、記憶装置の解析等の手法で情報が漏洩する可能性が除去できない。かといって、従来のように遠隔からデータをすべて消去してしまうのでは、データが重要なものである場合にデメリットが大きい。   In this case, the possibility of information leakage by a method such as storage device analysis cannot be removed. However, erasing all data from a remote location as in the prior art has a major disadvantage when the data is important.

本発明は、上記実情に鑑みてなされたものであって、可用性を確保しつつ情報漏洩の可能性を除去したモバイルデバイス及びプログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a mobile device and a program that eliminate the possibility of information leakage while ensuring availability.

上記目的を達成するために本発明は、第1の態様として、ウェブサービスとして提供されるデータストレージサービスにネットワークを介して接続するモバイルデバイスであって、前記データストレージサービスに前記ウェブサービスで用いられるプロトコルで通信を行うアプリケーションソフトウェアがインストールされており、前記アプリケーションソフトウェアは、所定の情報処理に用いるデータを前記データストレージサービスからダウンロードして利用し、利用後に完全に前記モバイルデバイスから消去することを特徴とするモバイルデバイスを提供する。   In order to achieve the above object, according to a first aspect of the present invention, there is provided a mobile device that connects to a data storage service provided as a web service via a network, and is used in the web service for the data storage service. Application software that communicates using a protocol is installed, and the application software downloads and uses data used for predetermined information processing from the data storage service, and erases it completely from the mobile device after use. To provide mobile devices.

上記目的を達成するために本発明は、第2の態様として、モバイルデバイスにインストールされるアプリケーションソフトウェアのプログラムであって、前記モバイルデバイスに、ウェブサービスとして提供されるデータストレージサービスに対して前記ウェブサービスで用いられるプロトコルで通信を行い、前記データストレージサービスにネットワークを介して接続する機能と、所定の情報処理に用いるデータを前記データストレージサービスからダウンロードして利用する機能と、利用後に完全に前記モバイルデバイスから消去する機能と、を実現させることを特徴とするプログラムを提供する。   In order to achieve the above object, according to a second aspect of the present invention, there is provided a program of application software installed on a mobile device, wherein the web is provided for a data storage service provided as a web service to the mobile device. A function for communicating with a protocol used in a service and connecting to the data storage service via a network; a function for downloading and using data used for predetermined information processing from the data storage service; and Provided is a program characterized by realizing a function of deleting from a mobile device.

本発明によれば、可用性を確保しつつ情報漏洩の可能性を除去したモバイルデバイス及びプログラムを提供することが可能となる。   ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to provide the mobile device and program which removed the possibility of information leakage, ensuring availability.

本発明の実施形態のネットワーク全体を例示する図である。It is a figure which illustrates the whole network of embodiment of this invention. 図1のストレージシステム101を構成するサーバ群の一例を示す図である。FIG. 2 is a diagram illustrating an example of a server group configuring the storage system 101 of FIG. 1. 図2のサーバアプリケーション間通信を示すシーケンス図である。It is a sequence diagram which shows the communication between server applications of FIG. 図1のアプリケーションソフトウェア201の機能ブロック図である。It is a functional block diagram of the application software 201 of FIG. 図4の制御部202の情報処理を示すフローチャート図である。It is a flowchart figure which shows the information processing of the control part 202 of FIG. 図1のストレージシステム101側に格納される認証情報テーブルの例を示す図である。It is a figure which shows the example of the authentication information table stored in the storage system 101 side of FIG.

以下、本発明を実施形態により図面を参照しながら説明する。   Hereinafter, the present invention will be described by way of embodiments with reference to the drawings.

本実施形態では、上記課題の欄で考察したようなモバイルデバイスにおける情報漏洩の可能性を除去することを目的として、モバイルデバイスをクラウド型のデータストレージサービスの中で使用する構成とする。   In the present embodiment, the mobile device is configured to be used in a cloud-type data storage service for the purpose of eliminating the possibility of information leakage in the mobile device as discussed in the above problem column.

[システム構成]
本実施形態に係るストレージシステム101は、ネットワーク全体の中においてはウェブサービスとしてストレージへのアクセスを提供するように構成される(図1参照)。ストレージシステム101は、いわゆる「クラウド」と呼ばれるパブリックなネットワーク(典型的には、例えばインターネット)を含むネットワーク上に置かれる。図1を参照すると、ストレージシステム101は、クラウド100上に置かれ、各種モバイルデバイス200とデータ通信する構成である。
[System configuration]
The storage system 101 according to the present embodiment is configured to provide access to storage as a web service in the entire network (see FIG. 1). The storage system 101 is placed on a network including a public network (typically the Internet, for example) called a “cloud”. Referring to FIG. 1, a storage system 101 is placed on the cloud 100 and is configured to perform data communication with various mobile devices 200.

モバイルデバイス200は、携帯端末やパーソナルコンピュータを含む種々のものを用いることができる。携帯端末としては、限定するものではないが、米国アップルコンピュータ社が提供するオペレーティングシステム(以下、「OS」)、iOSを搭載する携帯電話端末やパッド型端末、また、米国グーグル社が提供するOS、Android(登録商標)を搭載する携帯端末を用いることができる。   As the mobile device 200, various devices including a mobile terminal and a personal computer can be used. The portable terminal is not limited, but includes an operating system (hereinafter referred to as “OS”) provided by Apple Computer, Inc., a mobile phone terminal or pad-type terminal equipped with iOS, and an OS provided by Google Inc., USA. A portable terminal equipped with Android (registered trademark) can be used.

ストレージシステム101は、より詳細には、各モバイルデバイス200上で動作するアプリケーションソフトウェア201と通信する。ここで、本実施形態において、アプリケーションソフトウェア201は、各OSに対応する、いわゆるネイティブアプリケーションである。   More specifically, the storage system 101 communicates with application software 201 running on each mobile device 200. Here, in the present embodiment, the application software 201 is a so-called native application corresponding to each OS.

ストレージシステム101とモバイルデバイス200上のアプリケーションソフトウェア201とのプログラム同士の対話は、RESTベースインターフェイスによって実現される。本実施形態において、RESTベースインターフェイスでは、各ウェブサービスコールが、外部状態情報を参照することなくそのコールを処理するために必要なすべての情報を含む。   The interaction between the storage system 101 and the application software 201 on the mobile device 200 is realized by a REST base interface. In this embodiment, in the REST-based interface, each web service call includes all the information necessary to process the call without reference to external state information.

また、本実施形態において、RESTベースインターフェイスでは、ウェブサービスが、指定された動作および1以上のクエリパラメータを含むURL(「Uniform Resource Locator」)などのURI(Uniform Resource Identifier」)として指定されたウェブサービス呼出し要求に応答して、HTTP(「HyperText Transport Protocol」)を使用するXML(「eXtensible Markup Language」)フォーマットでデータを返す。   In the present embodiment, in the REST base interface, a web service is designated as a URI (Uniform Resource Identifier) such as a URL (“Uniform Resource Locator”) including a designated operation and one or more query parameters. In response to the service call request, data is returned in an XML (“eXtensible Markup Language”) format using HTTP (“HyperText Transport Protocol”).

[インフラストラクチャレイヤ]
ストレージシステム101の機能を実現するためのハードウェア及び当該ハードウェアを利用して所定の情報処理を行うソフトウェアプログラムの組み合わせは、種々のものが利用できる。本実施形態においては、1台以上の汎用のコンピュータを用いて、仮想的に図2に例示するようなサーバ群として動作させるソフトウェアプログラムを利用する。
[Infrastructure layer]
Various combinations of hardware for realizing the functions of the storage system 101 and software programs for performing predetermined information processing using the hardware can be used. In the present embodiment, a software program that virtually operates as a server group illustrated in FIG. 2 is used by using one or more general-purpose computers.

図2は、図1のストレージシステム101を構成するサーバ群の一例を示すものである。図2に示すように、ストレージシステム101は、ロードバランサ102と、ウェブサービスクラスタ103と、データベースマネジメントクラスタ104と、分散ファイルシステムクラスタ105とを含み、全体として分散型のデータストレージサービスを構成する。   FIG. 2 shows an example of a server group constituting the storage system 101 of FIG. As shown in FIG. 2, the storage system 101 includes a load balancer 102, a web service cluster 103, a database management cluster 104, and a distributed file system cluster 105, and constitutes a distributed data storage service as a whole.

ロードバランサ102は、プロキシサーバを含み、モバイルデバイス200とのセッションの維持、負荷分散、ウェブサービスコールの適切なリダイレクトなど、各種機能を提供する。プロキシサーバとしては、限定するものではないが、例えば、HAProxy(登録商標)を用いる。   The load balancer 102 includes a proxy server, and provides various functions such as session maintenance with the mobile device 200, load distribution, and appropriate redirection of web service calls. The proxy server is not limited, but, for example, HAProxy (registered trademark) is used.

ウェブサービスクラスタ103は、TCP/HTTPに基づいた各ウェブサービスコールを適切に処理するウェブサーバを含み、ウェブサービスを提供する機能を実現する。ウェブサーバとしては、限定するものではないが、例えば、オープンソースで開発が続けられているApache(登録商標)を用いる。   The web service cluster 103 includes a web server that appropriately processes each web service call based on TCP / HTTP, and realizes a function of providing a web service. As a web server, although not limited, Apache (registered trademark) that has been continuously developed in open source is used, for example.

データベースマネジメントクラスタ104は、分散ファイルシステムクラスタ105に記録されたデータに効率的にアクセスするための大規模分散データベースの機能を提供する。データベースマネジメントクラスタ104の各機能は、限定するものではないが、例えば、Hadoop Base(以下、「HBase」)によって提供される。HBaseを用いる場合、データベースマネジメントクラスタ104は、マスターサーバやリージョンサーバを含んでもよい。   The database management cluster 104 provides a large-scale distributed database function for efficiently accessing data recorded in the distributed file system cluster 105. Each function of the database management cluster 104 is provided by, for example, a Hadoop Base (hereinafter, “HBase”), although not limited thereto. When using HBase, the database management cluster 104 may include a master server and a region server.

マスターサーバは、リージョンサーバの管理を行い、死活管理や容量に応じてデータの統合や配置の変更などを行う。リージョンサーバは、分散ファイルシステムクラスタ105に記録されたデータに効率的にアクセスするための大規模分散データベースである。   The master server manages the region server, manages life and death, and integrates data and changes the arrangement according to capacity. The region server is a large-scale distributed database for efficiently accessing data recorded in the distributed file system cluster 105.

分散ファイルシステムクラスタ105は、最低2つのネームノード、最低3つのデータノードを含んで構成される大規模分散ファイルシステムである。分散ファイルシステムクラスタ105の各機能は、限定するものではないが、例えば、Hadoop Distributed File System(以下、「HDFS」)によって提供される。   The distributed file system cluster 105 is a large-scale distributed file system including at least two name nodes and at least three data nodes. Each function of the distributed file system cluster 105 is provided by, but not limited to, a Hadoop Distributed File System (hereinafter, “HDFS”).

このように、このストレージシステム101のストレージは、複数台のコンピュータノードに冗長化されている。また、上述のように構成された本実施形態によれば、分散ファイルシステムクラスタ105のデータ容量が不足してくると、データノードを単に追加することによってパフォーマンスの低下なく容易にデータ容量を増加させることができる。したがって、スケーラブルである。   Thus, the storage of this storage system 101 is made redundant by a plurality of computer nodes. Further, according to the present embodiment configured as described above, when the data capacity of the distributed file system cluster 105 becomes insufficient, the data capacity can be easily increased without a decrease in performance by simply adding data nodes. be able to. Therefore, it is scalable.

なお、図2に例示した構成は、物理的に5台のサーバマシンで実装することができる。5台のサーバマシンをそれぞれ、ノード#1、ノード#2、・・・、ノード#5とすると、ノード#1を、図2中のプロキシサーバ1、マスターサーバ1、ネームノード1として機能させ、ノード#2を、プロキシサーバ2、マスターサーバ2、ネームノード2として機能させる。また、ノード#3を、ウェブサーバ1、リージョンサーバ1、データノード1として機能させ、ノード#4を、ウェブサーバ2、リージョンサーバ2、データノード2として機能させ、ノード#5を、ウェブサーバ3、リージョンサーバ3、データノード3として機能させる。   Note that the configuration illustrated in FIG. 2 can be physically implemented by five server machines. Assuming that the five server machines are node # 1, node # 2,..., Node # 5, respectively, let node # 1 function as the proxy server 1, master server 1, and name node 1 in FIG. The node # 2 is caused to function as the proxy server 2, the master server 2, and the name node 2. Further, the node # 3 functions as the web server 1, the region server 1, and the data node 1, the node # 4 functions as the web server 2, the region server 2, and the data node 2, and the node # 5 is configured as the web server 3. , Function as a region server 3 and a data node 3.

このように、物理的にたった5台のサーバマシンから、大規模分散データベースシステムの構築が実現可能であるので、ビジネスのスモールスタートが可能である。換言すれば、少ない初期投資費用で、本実施形態が提供する大規模分散データベースシステムを利用したビジネスを始めることができる。   As described above, since a large-scale distributed database system can be constructed from only five server machines physically, a small business start is possible. In other words, a business using the large-scale distributed database system provided by the present embodiment can be started with a small initial investment cost.

図3に、図2に示したサーバ群のサーバアプリケーション間通信のシーケンスを示す。図3に示されるように、本実施形態に係るストレージシステム101へのアクセスは、認証フェーズとデータアクセスフェーズに分かれる。   FIG. 3 shows a sequence of communication between server applications of the server group shown in FIG. As shown in FIG. 3, access to the storage system 101 according to this embodiment is divided into an authentication phase and a data access phase.

認証フェーズにおいては、モバイルデバイス200より認証要求のクエリがなされると、ロードバランサ102により負荷分散されて利用可能なウェブサービスクラスタ103へ送信される(S101、S102)。   In the authentication phase, when an authentication request query is made from the mobile device 200, the load is balanced by the load balancer 102 and transmitted to the available web service cluster 103 (S101, S102).

ウェブサービスクラスタ103では、クエリを解析しクエリの内容に沿った問い合わせを後段のデータベースマネジメントクラスタ104及び分散ファイルシステムクラスタ105に対して実行する(S103〜S106)。   The web service cluster 103 analyzes the query and executes a query according to the content of the query to the database management cluster 104 and the distributed file system cluster 105 in the subsequent stage (S103 to S106).

認証フェーズにおけるクエリには、少なくとも認証情報を含む。一方で、当該クエリないしデータアクセスフェーズでアクセスしようとする記憶内容には、後述するように、その記憶内容へのアクセス権限がメタ情報(ファイル情報)として含まれている。ウェブサービスクラスタ103は、クエリの認証情報と、当該クエリないしデータアクセスフェーズでアクセスしようとする記憶内容へのアクセス権限とに基づいて、アクセス可否を判断し、結果をモバイルデバイス200に返す(S107、S108、S109)。   The query in the authentication phase includes at least authentication information. On the other hand, the storage content to be accessed in the query or data access phase includes access authority to the storage content as meta information (file information), as will be described later. The web service cluster 103 determines whether access is possible based on the authentication information of the query and the access authority to the stored content to be accessed in the query or data access phase, and returns the result to the mobile device 200 (S107, S108, S109).

データアクセスフェーズにおいても、認証フェーズとほとんど同じ情報処理が行われる。モバイルデバイス200よりデータアクセス要求のクエリがなされると、ロードバランサ102により負荷分散されて利用可能なウェブサービスクラスタ103へ送信される(S110、S111)。   In the data access phase, almost the same information processing is performed as in the authentication phase. When a query for a data access request is made from the mobile device 200, the load is balanced by the load balancer 102 and transmitted to the available web service cluster 103 (S110, S111).

ウェブサービスクラスタ103では、クエリを解析しクエリの内容に沿った問い合わせを後段のデータベースマネジメントクラスタ104及び分散ファイルシステムクラスタ105に対して実行する(S112〜S115)。   The web service cluster 103 analyzes the query and executes a query according to the content of the query to the database management cluster 104 and the distributed file system cluster 105 in the subsequent stage (S112 to S115).

[アプリケーションソフトウェア]
上述したような、クラウド型のデータストレージサービスの中で使用されるモバイルデバイス200及びそれにインストールされるアプリケーションソフトウェア201について、以下、さらに詳細に構成及び動作を説明する。
[Application software]
The configuration and operation of the mobile device 200 used in the cloud-type data storage service and the application software 201 installed on the mobile device 200 will be described in more detail below.

図4に、アプリケーションソフトウェア201により実現される機能を概略的に図示する機能ブロック図を示す。図示のように、アプリケーションソフトウェア201は、モバイルデバイス200が有する一般的な汎用のハードウェアを利用した情報処理により、制御部202、通信部203、第1の記憶手段204、第2の記憶手段205と呼びうる各ブロックを構成する。   FIG. 4 is a functional block diagram schematically illustrating functions realized by the application software 201. As shown in the figure, the application software 201 is controlled by a control unit 202, a communication unit 203, a first storage unit 204, and a second storage unit 205 by information processing using general general-purpose hardware included in the mobile device 200. Each block can be called.

通信部203は、図1ないし図3で示したストレージシステム101とHTTP(より好ましくはHTTPS)プロトコルにより通信を行い、アプリケーションソフトウェア201へストレージシステム101からダウンロードしてきたデータの入力を行う。また、ダウンロードしたデータが制御部202を用いて情報処理によって加工等された場合は、即時的にストレージシステム101へアップロードしてクラウド上のデータと同期をとる。   The communication unit 203 communicates with the storage system 101 shown in FIGS. 1 to 3 using the HTTP (more preferably, HTTPS) protocol, and inputs data downloaded from the storage system 101 to the application software 201. When the downloaded data is processed by information processing using the control unit 202, it is immediately uploaded to the storage system 101 and synchronized with the data on the cloud.

通信部203は、オペレーションシステムとアプリケーションソフトウェア201の間にミドルウェアとして存在するよう設計してもよい。この場合、通信部203の機能を果たすミドルウェアを、例えば、SDK(Software Developper‘s Kit)と呼んでもよい。   The communication unit 203 may be designed to exist as middleware between the operation system and the application software 201. In this case, middleware that performs the function of the communication unit 203 may be called, for example, SDK (Software Developer's Kit).

制御部202は、通信部203がストレージシステム101からダウンロードしてきたデータに対して何らかの情報処理を行う。その際、オペレーティングシステムのAPI(Application Programming Interface)を利用してOSとプログラム的に対話を行い、情報処理結果をOSに渡す等の処理を行ってもよい。例えば、JPEG画像をダウンロードした場合に、制御部202がデコードを行い、デコード結果をOSに渡し、モバイルデバイス200の図示しない表示手段(液晶表示装置等)に表示させるような処理が実行される。   The control unit 202 performs some information processing on data downloaded from the storage system 101 by the communication unit 203. At that time, it is also possible to perform a process such as interactively interacting with the OS using an API (Application Programming Interface) of the operating system and passing the information processing result to the OS. For example, when a JPEG image is downloaded, the control unit 202 performs decoding, passes the decoding result to the OS, and executes a process for displaying on a display unit (liquid crystal display device or the like) (not shown) of the mobile device 200.

また、制御部202は、セッションの終了を検知し、セッションの終了時には、第2の記憶手段に一時的に記憶されたダウンロードデータを消去する処理を実行する。なお、第2の記憶手段205が自動的に記憶を消去するように構成してもよい。   In addition, the control unit 202 detects the end of the session, and executes a process of deleting the download data temporarily stored in the second storage unit when the session ends. Note that the second storage unit 205 may be configured to automatically delete the storage.

アプリケーションソフトウェア201は、機能的に第1及び第2の記憶手段を有するように構成される。各記憶手段に、物理的に個別の記憶媒体を用意する必要はなく、単に1個の記憶媒体上に形成された記憶領域でもよい。   The application software 201 is configured to functionally have first and second storage means. It is not necessary to prepare a physically separate storage medium for each storage means, and the storage area may be simply formed on a single storage medium.

第1の記憶手段204は、アプリケーションソフトウェア201がモバイルデバイス200にインストールされた時点に自動的に生成されるデバイスIDを記憶する。デバイスIDは不揮発である。モバイルデバイス200の電源が落とされたり、アプリケーションソフトウェア201が終了したりしても、記憶が失われない。なお、本実施形態では、1つのモバイルデバイス200にインストールされるアプリケーションソフトウェア201は1つであることを前提とする。   The first storage unit 204 stores a device ID that is automatically generated when the application software 201 is installed in the mobile device 200. The device ID is non-volatile. Even if the power of the mobile device 200 is turned off or the application software 201 is terminated, the memory is not lost. In the present embodiment, it is assumed that one application software 201 is installed in one mobile device 200.

デバイスIDは、ストレージシステム101への認証の際に用いられる。特に、通信部203が認証要求のクエリに含めて、通信を行う。   The device ID is used when authenticating to the storage system 101. In particular, the communication unit 203 performs communication by including it in an authentication request query.

第2の記憶手段205は、通信部203がストレージシステム101からダウンロードしてきたデータを一時的に記憶する。ダウンロードデータは複数であってもよい。ダウンロードデータは、セッションが終了すると自動的に消去される。なお、制御部202がセッションの終了を検知し、セッションの終了時には、第2の記憶手段に一時的に記憶されたダウンロードデータを消去する処理を実行するよう構成してもよい。   The second storage unit 205 temporarily stores data downloaded from the storage system 101 by the communication unit 203. There may be a plurality of download data. Download data is automatically deleted when the session ends. Note that the control unit 202 may detect the end of the session, and at the end of the session, a process of deleting the download data temporarily stored in the second storage unit may be executed.

図5に、アプリケーションソフトウェア201の情報処理の流れを示す。図5のフローチャートに示すように、セッションは、モバイルデバイス200側のアプリケーションソフトウェア201が認証要求クエリを発信することによって開始される(S201)。   FIG. 5 shows a flow of information processing of the application software 201. As shown in the flowchart of FIG. 5, the session is started when the application software 201 on the mobile device 200 side transmits an authentication request query (S201).

認証要求クエリの発信(S201)は、好ましくは、ユーザがアプリケーションソフトウェア201を立ち上げた時点に行う。制御部202は、ユーザがアプリケーションソフトウェア201を立ち上げたときに、画面に認証情報の入力を要求するプロンプトを表示し、それに入力された情報、及び、第1の記憶手段204に記憶されているデバイスIDを含めたクエリを生成し、通信部203が送信する。   The transmission of the authentication request query (S201) is preferably performed when the user starts up the application software 201. When the user starts up the application software 201, the control unit 202 displays a prompt requesting input of authentication information on the screen, and the information input thereto is stored in the first storage unit 204. A query including the device ID is generated and transmitted by the communication unit 203.

図3を参照しながら説明したプロセスで、クラウド側で認証が行われる。認証の可否の結果がXMLで返される。認証に成功した場合はセッションが開始される一方、成功しなかった場合はセッションが終了する(S202)。   In the process described with reference to FIG. 3, authentication is performed on the cloud side. An authentication result is returned in XML. If the authentication is successful, the session is started. If the authentication is not successful, the session is ended (S202).

セッションが継続している場合において所望のデータアクセスが行われる(S203、S204)。一方、セッションが終了した場合(S204のYes)、アプリケーションソフトウェア201側では、ダウンロードデータの「ワイプアウト」が行われる(S205)。この「ワイプアウト」は、上述したように、第2の記憶手段205に一時的に記憶されたダウンロードデータの消去である。   When the session continues, desired data access is performed (S203, S204). On the other hand, when the session is ended (Yes in S204), the application software 201 performs “wipe out” of the download data (S205). This “wipe out” is erasure of the download data temporarily stored in the second storage unit 205 as described above.

なお、アプリケーションソフトウェア201が強制終了した場合など、セッションの終了が意図的なものでなかった場合も、ワイプアウトは行われる。   Note that the wipeout is also performed when the session is not intentionally terminated, such as when the application software 201 is forcibly terminated.

このように、モバイルデバイスを、データストレージサービスに接続するように構成し、データをすべてストレージシステム101側からダウンロードし、終了時にはモバイルデバイスから完全に消去(ワイプアウト)するように構成しているため、本実施形態によれば、認証情報が漏れるなどの特殊な場合を除いて、盗難紛失時においても情報漏洩の可能性がない。   As described above, the mobile device is configured to be connected to the data storage service, and all the data is downloaded from the storage system 101 side, and is configured to be completely erased (wiped out) from the mobile device when finished. According to the present embodiment, there is no possibility of information leakage even when theft is lost, except in a special case where authentication information is leaked.

他方、図1ないし図3を参照しながら説明したように、本実施形態によれば、きわめて大規模な情報を扱うことができ、スケーラビリティに優れる。したがって、可用性が常に確保されている。   On the other hand, as described with reference to FIGS. 1 to 3, according to the present embodiment, extremely large-scale information can be handled and the scalability is excellent. Therefore, availability is always ensured.

[認証]
次に、ストレージシステム101側で行う認証について説明する。モバイルデバイス側から見た場合、認証は図5のS201とS202の間に実行される。一方、ストレージシステム101側から見た場合、認証は図3のS101〜S109の認証フェーズに実行される。
[Authentication]
Next, authentication performed on the storage system 101 side will be described. When viewed from the mobile device side, authentication is executed between S201 and S202 in FIG. On the other hand, when viewed from the storage system 101 side, authentication is executed in the authentication phase of S101 to S109 in FIG.

図2における分散ファイルシステムクラスタ105のデータノードには、図6に示すような認証テーブルが記憶されている。例えば、HTTPSプロトコルのPOSTメソッドにより、企業IDと部署IDとユーザIDとデバイスIDを含む認証要求クエリが送信された場合、受信したウェブサービスクラスタ103が提供するウェブサーバは、認証テーブルと照合し、一致又は不一致を判断する。   An authentication table as shown in FIG. 6 is stored in the data node of the distributed file system cluster 105 in FIG. For example, when an authentication request query including a company ID, a department ID, a user ID, and a device ID is transmitted by the POST method of the HTTPS protocol, the web server provided by the received web service cluster 103 checks the authentication table, Judge the match or mismatch.

図6に示すように、認証テーブルには、デバイスIDごとに有効(利用可能)/無効(利用不能)の情報が紐付けられていてもよい。ユーザIDに加えてデバイスIDごとに認証を行うように構成すると、よりセキュリティが強固になる。また、企業のデータストレージサービスの管理担当者にとっては、1人のユーザにつき、例えば3台までのモバイルデバイスの使用を許容するといったような利用方法が提供できるようになる。   As illustrated in FIG. 6, valid (usable) / invalid (unusable) information may be associated with each device ID in the authentication table. If authentication is performed for each device ID in addition to the user ID, the security becomes stronger. In addition, it becomes possible for a person in charge of managing a company's data storage service to use such a method that allows use of up to three mobile devices per user, for example.

上述した本実施形態によれば、スマートフォン、パッド型端末、ノートPCなど、可搬性があり、かつネットワークとの接続が可能なモバイルデバイスにおける、端末の買い換えや交換時にも、買い換えや交換前の端末の環境やデータが即時に再現することができ、ビジネスの継続に支障を来さない。また、TCOの削減にもなる。   According to the above-described embodiment, even when a terminal is replaced or replaced in a mobile device that is portable and can be connected to a network, such as a smartphone, a pad-type terminal, and a notebook PC, the terminal before replacement or replacement The environment and data can be reproduced immediately, and business continuity is not hindered. It also reduces TCO.

また、データ自体は常にクラウド上のデータストレージサービス側にあり、モバイルデバイス側には残っていないため、盗難や紛失時等においても機密が保たれる。また、データストレージサービスへのアクセスは、企業ID、ユーザID、デバイスID、パスワードやパスコードなどの認証情報により保護される。したがって、本実施形態によれば盗難や紛失時等においても情報漏洩の可能性が除去され、BYODが実現できる。換言すれば、私物解禁のビジネスモデルが可能になる。   In addition, since the data itself is always on the data storage service side in the cloud and not on the mobile device side, confidentiality is maintained even in the case of theft or loss. Access to the data storage service is protected by authentication information such as a company ID, user ID, device ID, password, and passcode. Therefore, according to the present embodiment, the possibility of information leakage is eliminated even in the case of theft or loss, and BYOD can be realized. In other words, a business model for banning personal belongings becomes possible.

100 クラウド
101 ストレージシステム
102 ロードバランサ
103 ウェブサービスクラスタ
104 データベースマネジメントクラスタ
105 分散ファイルシステムクラスタ
200 モバイルデバイス
201 アプリケーションソフトウェア
202 制御部
203 通信部
204 第1の記憶手段
205 第2の記憶手段
DESCRIPTION OF SYMBOLS 100 Cloud 101 Storage system 102 Load balancer 103 Web service cluster 104 Database management cluster 105 Distributed file system cluster 200 Mobile device 201 Application software 202 Control part 203 Communication part 204 1st memory | storage means 205 2nd memory | storage means

Claims (6)

ウェブサービスとして提供されるデータストレージサービスにネットワークを介して接続するモバイルデバイスであって、
前記データストレージサービスに前記ウェブサービスで用いられるプロトコルで通信を行うアプリケーションソフトウェアがインストールされており、
前記アプリケーションソフトウェアは、所定の情報処理に用いるデータを前記データストレージサービスからダウンロードして利用し、利用後に完全に前記モバイルデバイスから消去する
ことを特徴とするモバイルデバイス。
A mobile device connected via a network to a data storage service provided as a web service,
Application software that performs communication using the protocol used in the web service is installed in the data storage service.
The application software downloads and uses data used for predetermined information processing from the data storage service, and completely deletes the data from the mobile device after use.
前記アプリケーションソフトウェアは、前記モバイルデバイスのユーザと紐付けられたユーザ認証情報を取得し、前記データストレージサービスからデータをダウンロードするデータアクセスフェーズに先立って、前記ユーザ認証情報を前記データストレージサービスに送信し、認証を得ることを特徴とする請求項1記載のモバイルデバイス。   The application software acquires user authentication information associated with a user of the mobile device, and transmits the user authentication information to the data storage service prior to a data access phase in which data is downloaded from the data storage service. The mobile device according to claim 1, wherein authentication is obtained. 前記アプリケーションソフトウェアがインストールされる際に、前記モバイルデバイスごとに一意にであるデバイスIDが生成され、
前記アプリケーションソフトウェアは、前記ユーザ認証情報とともに前記デバイスIDを前記データストレージサービスに送信し、前記デバイスIDについても認証を得る
ことを特徴とする請求項2記載のモバイルデバイス。
When the application software is installed, a device ID that is unique for each mobile device is generated,
The mobile device according to claim 2, wherein the application software transmits the device ID together with the user authentication information to the data storage service, and obtains authentication for the device ID.
前記データストレージサービスと前記アプリケーションソフトウェアとの間のインターフェイスがRESTインターフェイスであることを特徴とする請求項1から3のいずれか1項記載のモバイルデバイス。   The mobile device according to any one of claims 1 to 3, wherein an interface between the data storage service and the application software is a REST interface. 前記データストレージサービスにおいて前記モバイルデバイスがダウンロードするデータが格納されるデータベースは、分散ファイルシステムによって複数のコンピュータノードを用いて冗長化されていることを特徴とする請求項1から4のいずれか1項記載のモバイルデバイス。   5. The database storing data to be downloaded by the mobile device in the data storage service is made redundant by using a plurality of computer nodes by a distributed file system. 6. The listed mobile device. モバイルデバイスにインストールされるアプリケーションソフトウェアのプログラムであって、
前記モバイルデバイスに、
ウェブサービスとして提供されるデータストレージサービスに対して前記ウェブサービスで用いられるプロトコルで通信を行い、前記データストレージサービスにネットワークを介して接続する機能と、
所定の情報処理に用いるデータを前記データストレージサービスからダウンロードして利用する機能と、
利用後に完全に前記モバイルデバイスから消去する機能と、
を実現させることを特徴とするプログラム。
A program of application software installed on a mobile device,
On the mobile device,
A function of communicating with a data storage service provided as a web service using a protocol used in the web service, and connecting to the data storage service via a network;
A function to download and use data used for predetermined information processing from the data storage service;
A function of completely erasing from the mobile device after use;
A program characterized by realizing.
JP2012042196A 2012-02-28 2012-02-28 Mobile device and program Pending JP2013179472A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012042196A JP2013179472A (en) 2012-02-28 2012-02-28 Mobile device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012042196A JP2013179472A (en) 2012-02-28 2012-02-28 Mobile device and program

Publications (1)

Publication Number Publication Date
JP2013179472A true JP2013179472A (en) 2013-09-09

Family

ID=49270744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012042196A Pending JP2013179472A (en) 2012-02-28 2012-02-28 Mobile device and program

Country Status (1)

Country Link
JP (1) JP2013179472A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013255119A (en) * 2012-06-07 2013-12-19 Nec Commun Syst Ltd Communication system, portable terminal, user data management method
US9965230B2 (en) 2015-08-24 2018-05-08 Fuji Xerox Co., Ltd. Image processing system, mobile terminal, image processing apparatus, non-transitory computer readable medium, and image processing method
CN103813304B (en) * 2014-02-13 2018-05-15 深圳市金立通信设备有限公司 A kind of method and device realized the communication resource and shared

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013255119A (en) * 2012-06-07 2013-12-19 Nec Commun Syst Ltd Communication system, portable terminal, user data management method
CN103813304B (en) * 2014-02-13 2018-05-15 深圳市金立通信设备有限公司 A kind of method and device realized the communication resource and shared
US9965230B2 (en) 2015-08-24 2018-05-08 Fuji Xerox Co., Ltd. Image processing system, mobile terminal, image processing apparatus, non-transitory computer readable medium, and image processing method

Similar Documents

Publication Publication Date Title
US10848520B2 (en) Managing access to resources
US11716356B2 (en) Application gateway architecture with multi-level security policy and rule promulgations
US9992200B2 (en) System and method for secure content sharing and synchronization
US10097584B2 (en) Providing a managed browser
US20150089224A1 (en) Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
CN108701175B (en) Associating user accounts with enterprise workspaces
US20180109528A1 (en) Peer to peer enterprise file sharing
US20130215126A1 (en) Managing Font Distribution
JP6603730B2 (en) Application wrapping with field programmable business logic
WO2015062399A1 (en) Cloud service platform middleware and cloud uploading method
WO2016140692A1 (en) Enabling file attachments in calendar events
US20150127708A1 (en) Systems and methods for facilitating service provision between applications
US20140259167A1 (en) Behavior based application blacklisting
US11882154B2 (en) Template representation of security resources
US9906510B2 (en) Virtual content repository
JP2013235496A (en) Cloud storage server
JP2013179472A (en) Mobile device and program
CN113840013B (en) Document system for hierarchical management
Chandrasekaran Mobile computing with cloud
JP2013178660A (en) Computer system and method for providing data storage service