JP2013179472A - Mobile device and program - Google Patents
Mobile device and program Download PDFInfo
- Publication number
- JP2013179472A JP2013179472A JP2012042196A JP2012042196A JP2013179472A JP 2013179472 A JP2013179472 A JP 2013179472A JP 2012042196 A JP2012042196 A JP 2012042196A JP 2012042196 A JP2012042196 A JP 2012042196A JP 2013179472 A JP2013179472 A JP 2013179472A
- Authority
- JP
- Japan
- Prior art keywords
- mobile device
- data
- data storage
- application software
- storage service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、モバイルデバイス及びプログラムに関し、特に、ウェブサービスとしてストレージへのアクセスを提供するように構成されるデータストレージサービスに接続するモバイルデバイス及びプログラムに関する。 The present invention relates to mobile devices and programs, and more particularly to mobile devices and programs that connect to a data storage service configured to provide access to storage as a web service.
スマートフォン、パッド型端末、ノートPCなど、可搬性があり、かつネットワークとの接続が可能なモバイルデバイスにおいては、端末の買い換えや交換に伴い、ユーザが独自に設定した環境設定や保存したデータの移行をしなければならないのが普通である。したがって、そのようなモバイルデバイスをビジネスに使用するにあたっては、環境設定や保存したデータの移行が運用における障壁となっていた。 For mobile devices that are portable and can be connected to the network, such as smartphones, pad-type terminals, and notebook PCs, the environment settings and user-defined settings that the user has set can be transferred when the terminal is replaced or replaced. It is normal to have to do. Therefore, when such mobile devices are used for business, environment setting and migration of stored data have become operational barriers.
他方、コストの圧縮やビジネスの効率的な進め方を追求する動きの中で、ユーザが個人所有するモバイルデバイス(いわゆる「私物」)をビジネスに用いるというコンセプトが、近時注目されている。このようなコンセプトを、BYOD(Bring Your Own Device)と呼ぶこともある。 On the other hand, the concept of using a mobile device (so-called “private property”) that is personally owned by a user for business in the movement for pursuing cost reduction and efficient business advancement has recently attracted attention. Such a concept is sometimes referred to as BYOD (Bring Your Own Device).
しかしながら、個人の端末に機密に属することが多いビジネスの情報が保存されることについては抵抗が大きい。情報の紛失消去や情報漏洩につながる可能性を除去することがBYODの普及にあたっての課題である。 However, there is great resistance to storing business information that often belongs to private terminals. Removing the possibility of erasing information and leaking information is a problem in the dissemination of BYOD.
個人所有のものであるにしろ企業が貸し出したものであるにしろ、モバイルデバイスを紛失したときの情報漏洩への対策は、大きな課題である。個人情報保護法の施行(2005年)後、携帯端末の紛失等による個人情報の流出事故が社会問題化してきており、企業による情報セキュリティへの対策が重要なテーマとなっている。例えば、携帯電話により個人情報やその他企業の秘密情報を持ち出し、携帯電話の紛失や盗難等により情報流出が発生することなどが問題視されている。 Whether it is privately owned or rented by a company, countermeasures against information leakage when a mobile device is lost is a major issue. After the enforcement of the Personal Information Protection Law (2005), personal information leakage accidents due to loss of mobile terminals, etc. have become a social problem, and countermeasures against information security by companies have become an important theme. For example, personal information and other company secret information are taken out using a mobile phone, and information leakage occurs due to loss or theft of the mobile phone.
このような課題に対し、管理グループ(法人における管理者など)が、デバイスの状態やデバイスの設定などを把握し、適切な管理を行えるようにするシステム、すなわちデバイス管理システムを利用することが従来行われている。 Conventionally, management groups (such as managers in corporations) have been able to grasp device status, device settings, etc., and perform appropriate management in response to such issues, that is, using device management systems. Has been done.
しかしながら、このような従来のモバイルデバイス管理システム(MDM)は、モバイルデバイスを遠隔から制御することができるが、実質的には、モバイルデバイスにユーザが独自に設定した環境設定や保存したデータをすべて消去するものであった。或いは、携帯電話の有する機能の利用可能/不可能状態を遠隔で切り替えるに過ぎないものであった。 However, such a conventional mobile device management system (MDM) can remotely control the mobile device, but substantially all of the environment settings and stored data that the user originally set in the mobile device. It was to be erased. Alternatively, the function of the mobile phone is merely switched remotely to enable / disable the function.
特許文献1には、機能が多種多様化した携帯端末を、容易に遠隔で制御することを課題とした技術が記載されている。しかしながら、この特許文献1は、制御サーバと端末とで同じ内容のモード定義ファイルを格納しておき、制御サーバからの指示に基づいて端末がモードを切り替えるものである。したがって、機密に属するデータが端末にある場合は利用できなくなるだけでファイルの実体は端末に残っていると考えられる。 Japanese Patent Application Laid-Open No. 2004-151561 describes a technique that is intended to easily control remotely a mobile terminal having various functions. However, in Patent Document 1, a mode definition file having the same contents is stored in the control server and the terminal, and the terminal switches the mode based on an instruction from the control server. Therefore, if the data belonging to the secret is in the terminal, it is considered that the file entity remains in the terminal just as it cannot be used.
この場合、記憶装置の解析等の手法で情報が漏洩する可能性が除去できない。かといって、従来のように遠隔からデータをすべて消去してしまうのでは、データが重要なものである場合にデメリットが大きい。 In this case, the possibility of information leakage by a method such as storage device analysis cannot be removed. However, erasing all data from a remote location as in the prior art has a major disadvantage when the data is important.
本発明は、上記実情に鑑みてなされたものであって、可用性を確保しつつ情報漏洩の可能性を除去したモバイルデバイス及びプログラムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a mobile device and a program that eliminate the possibility of information leakage while ensuring availability.
上記目的を達成するために本発明は、第1の態様として、ウェブサービスとして提供されるデータストレージサービスにネットワークを介して接続するモバイルデバイスであって、前記データストレージサービスに前記ウェブサービスで用いられるプロトコルで通信を行うアプリケーションソフトウェアがインストールされており、前記アプリケーションソフトウェアは、所定の情報処理に用いるデータを前記データストレージサービスからダウンロードして利用し、利用後に完全に前記モバイルデバイスから消去することを特徴とするモバイルデバイスを提供する。 In order to achieve the above object, according to a first aspect of the present invention, there is provided a mobile device that connects to a data storage service provided as a web service via a network, and is used in the web service for the data storage service. Application software that communicates using a protocol is installed, and the application software downloads and uses data used for predetermined information processing from the data storage service, and erases it completely from the mobile device after use. To provide mobile devices.
上記目的を達成するために本発明は、第2の態様として、モバイルデバイスにインストールされるアプリケーションソフトウェアのプログラムであって、前記モバイルデバイスに、ウェブサービスとして提供されるデータストレージサービスに対して前記ウェブサービスで用いられるプロトコルで通信を行い、前記データストレージサービスにネットワークを介して接続する機能と、所定の情報処理に用いるデータを前記データストレージサービスからダウンロードして利用する機能と、利用後に完全に前記モバイルデバイスから消去する機能と、を実現させることを特徴とするプログラムを提供する。 In order to achieve the above object, according to a second aspect of the present invention, there is provided a program of application software installed on a mobile device, wherein the web is provided for a data storage service provided as a web service to the mobile device. A function for communicating with a protocol used in a service and connecting to the data storage service via a network; a function for downloading and using data used for predetermined information processing from the data storage service; and Provided is a program characterized by realizing a function of deleting from a mobile device.
本発明によれば、可用性を確保しつつ情報漏洩の可能性を除去したモバイルデバイス及びプログラムを提供することが可能となる。 ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to provide the mobile device and program which removed the possibility of information leakage, ensuring availability.
以下、本発明を実施形態により図面を参照しながら説明する。 Hereinafter, the present invention will be described by way of embodiments with reference to the drawings.
本実施形態では、上記課題の欄で考察したようなモバイルデバイスにおける情報漏洩の可能性を除去することを目的として、モバイルデバイスをクラウド型のデータストレージサービスの中で使用する構成とする。 In the present embodiment, the mobile device is configured to be used in a cloud-type data storage service for the purpose of eliminating the possibility of information leakage in the mobile device as discussed in the above problem column.
[システム構成]
本実施形態に係るストレージシステム101は、ネットワーク全体の中においてはウェブサービスとしてストレージへのアクセスを提供するように構成される(図1参照)。ストレージシステム101は、いわゆる「クラウド」と呼ばれるパブリックなネットワーク(典型的には、例えばインターネット)を含むネットワーク上に置かれる。図1を参照すると、ストレージシステム101は、クラウド100上に置かれ、各種モバイルデバイス200とデータ通信する構成である。
[System configuration]
The
モバイルデバイス200は、携帯端末やパーソナルコンピュータを含む種々のものを用いることができる。携帯端末としては、限定するものではないが、米国アップルコンピュータ社が提供するオペレーティングシステム(以下、「OS」)、iOSを搭載する携帯電話端末やパッド型端末、また、米国グーグル社が提供するOS、Android(登録商標)を搭載する携帯端末を用いることができる。
As the
ストレージシステム101は、より詳細には、各モバイルデバイス200上で動作するアプリケーションソフトウェア201と通信する。ここで、本実施形態において、アプリケーションソフトウェア201は、各OSに対応する、いわゆるネイティブアプリケーションである。
More specifically, the
ストレージシステム101とモバイルデバイス200上のアプリケーションソフトウェア201とのプログラム同士の対話は、RESTベースインターフェイスによって実現される。本実施形態において、RESTベースインターフェイスでは、各ウェブサービスコールが、外部状態情報を参照することなくそのコールを処理するために必要なすべての情報を含む。
The interaction between the
また、本実施形態において、RESTベースインターフェイスでは、ウェブサービスが、指定された動作および1以上のクエリパラメータを含むURL(「Uniform Resource Locator」)などのURI(Uniform Resource Identifier」)として指定されたウェブサービス呼出し要求に応答して、HTTP(「HyperText Transport Protocol」)を使用するXML(「eXtensible Markup Language」)フォーマットでデータを返す。 In the present embodiment, in the REST base interface, a web service is designated as a URI (Uniform Resource Identifier) such as a URL (“Uniform Resource Locator”) including a designated operation and one or more query parameters. In response to the service call request, data is returned in an XML (“eXtensible Markup Language”) format using HTTP (“HyperText Transport Protocol”).
[インフラストラクチャレイヤ]
ストレージシステム101の機能を実現するためのハードウェア及び当該ハードウェアを利用して所定の情報処理を行うソフトウェアプログラムの組み合わせは、種々のものが利用できる。本実施形態においては、1台以上の汎用のコンピュータを用いて、仮想的に図2に例示するようなサーバ群として動作させるソフトウェアプログラムを利用する。
[Infrastructure layer]
Various combinations of hardware for realizing the functions of the
図2は、図1のストレージシステム101を構成するサーバ群の一例を示すものである。図2に示すように、ストレージシステム101は、ロードバランサ102と、ウェブサービスクラスタ103と、データベースマネジメントクラスタ104と、分散ファイルシステムクラスタ105とを含み、全体として分散型のデータストレージサービスを構成する。
FIG. 2 shows an example of a server group constituting the
ロードバランサ102は、プロキシサーバを含み、モバイルデバイス200とのセッションの維持、負荷分散、ウェブサービスコールの適切なリダイレクトなど、各種機能を提供する。プロキシサーバとしては、限定するものではないが、例えば、HAProxy(登録商標)を用いる。
The
ウェブサービスクラスタ103は、TCP/HTTPに基づいた各ウェブサービスコールを適切に処理するウェブサーバを含み、ウェブサービスを提供する機能を実現する。ウェブサーバとしては、限定するものではないが、例えば、オープンソースで開発が続けられているApache(登録商標)を用いる。
The
データベースマネジメントクラスタ104は、分散ファイルシステムクラスタ105に記録されたデータに効率的にアクセスするための大規模分散データベースの機能を提供する。データベースマネジメントクラスタ104の各機能は、限定するものではないが、例えば、Hadoop Base(以下、「HBase」)によって提供される。HBaseを用いる場合、データベースマネジメントクラスタ104は、マスターサーバやリージョンサーバを含んでもよい。
The
マスターサーバは、リージョンサーバの管理を行い、死活管理や容量に応じてデータの統合や配置の変更などを行う。リージョンサーバは、分散ファイルシステムクラスタ105に記録されたデータに効率的にアクセスするための大規模分散データベースである。
The master server manages the region server, manages life and death, and integrates data and changes the arrangement according to capacity. The region server is a large-scale distributed database for efficiently accessing data recorded in the distributed
分散ファイルシステムクラスタ105は、最低2つのネームノード、最低3つのデータノードを含んで構成される大規模分散ファイルシステムである。分散ファイルシステムクラスタ105の各機能は、限定するものではないが、例えば、Hadoop Distributed File System(以下、「HDFS」)によって提供される。
The distributed
このように、このストレージシステム101のストレージは、複数台のコンピュータノードに冗長化されている。また、上述のように構成された本実施形態によれば、分散ファイルシステムクラスタ105のデータ容量が不足してくると、データノードを単に追加することによってパフォーマンスの低下なく容易にデータ容量を増加させることができる。したがって、スケーラブルである。
Thus, the storage of this
なお、図2に例示した構成は、物理的に5台のサーバマシンで実装することができる。5台のサーバマシンをそれぞれ、ノード#1、ノード#2、・・・、ノード#5とすると、ノード#1を、図2中のプロキシサーバ1、マスターサーバ1、ネームノード1として機能させ、ノード#2を、プロキシサーバ2、マスターサーバ2、ネームノード2として機能させる。また、ノード#3を、ウェブサーバ1、リージョンサーバ1、データノード1として機能させ、ノード#4を、ウェブサーバ2、リージョンサーバ2、データノード2として機能させ、ノード#5を、ウェブサーバ3、リージョンサーバ3、データノード3として機能させる。 Note that the configuration illustrated in FIG. 2 can be physically implemented by five server machines. Assuming that the five server machines are node # 1, node # 2,..., Node # 5, respectively, let node # 1 function as the proxy server 1, master server 1, and name node 1 in FIG. The node # 2 is caused to function as the proxy server 2, the master server 2, and the name node 2. Further, the node # 3 functions as the web server 1, the region server 1, and the data node 1, the node # 4 functions as the web server 2, the region server 2, and the data node 2, and the node # 5 is configured as the web server 3. , Function as a region server 3 and a data node 3.
このように、物理的にたった5台のサーバマシンから、大規模分散データベースシステムの構築が実現可能であるので、ビジネスのスモールスタートが可能である。換言すれば、少ない初期投資費用で、本実施形態が提供する大規模分散データベースシステムを利用したビジネスを始めることができる。 As described above, since a large-scale distributed database system can be constructed from only five server machines physically, a small business start is possible. In other words, a business using the large-scale distributed database system provided by the present embodiment can be started with a small initial investment cost.
図3に、図2に示したサーバ群のサーバアプリケーション間通信のシーケンスを示す。図3に示されるように、本実施形態に係るストレージシステム101へのアクセスは、認証フェーズとデータアクセスフェーズに分かれる。
FIG. 3 shows a sequence of communication between server applications of the server group shown in FIG. As shown in FIG. 3, access to the
認証フェーズにおいては、モバイルデバイス200より認証要求のクエリがなされると、ロードバランサ102により負荷分散されて利用可能なウェブサービスクラスタ103へ送信される(S101、S102)。
In the authentication phase, when an authentication request query is made from the
ウェブサービスクラスタ103では、クエリを解析しクエリの内容に沿った問い合わせを後段のデータベースマネジメントクラスタ104及び分散ファイルシステムクラスタ105に対して実行する(S103〜S106)。
The
認証フェーズにおけるクエリには、少なくとも認証情報を含む。一方で、当該クエリないしデータアクセスフェーズでアクセスしようとする記憶内容には、後述するように、その記憶内容へのアクセス権限がメタ情報(ファイル情報)として含まれている。ウェブサービスクラスタ103は、クエリの認証情報と、当該クエリないしデータアクセスフェーズでアクセスしようとする記憶内容へのアクセス権限とに基づいて、アクセス可否を判断し、結果をモバイルデバイス200に返す(S107、S108、S109)。
The query in the authentication phase includes at least authentication information. On the other hand, the storage content to be accessed in the query or data access phase includes access authority to the storage content as meta information (file information), as will be described later. The
データアクセスフェーズにおいても、認証フェーズとほとんど同じ情報処理が行われる。モバイルデバイス200よりデータアクセス要求のクエリがなされると、ロードバランサ102により負荷分散されて利用可能なウェブサービスクラスタ103へ送信される(S110、S111)。
In the data access phase, almost the same information processing is performed as in the authentication phase. When a query for a data access request is made from the
ウェブサービスクラスタ103では、クエリを解析しクエリの内容に沿った問い合わせを後段のデータベースマネジメントクラスタ104及び分散ファイルシステムクラスタ105に対して実行する(S112〜S115)。
The
[アプリケーションソフトウェア]
上述したような、クラウド型のデータストレージサービスの中で使用されるモバイルデバイス200及びそれにインストールされるアプリケーションソフトウェア201について、以下、さらに詳細に構成及び動作を説明する。
[Application software]
The configuration and operation of the
図4に、アプリケーションソフトウェア201により実現される機能を概略的に図示する機能ブロック図を示す。図示のように、アプリケーションソフトウェア201は、モバイルデバイス200が有する一般的な汎用のハードウェアを利用した情報処理により、制御部202、通信部203、第1の記憶手段204、第2の記憶手段205と呼びうる各ブロックを構成する。
FIG. 4 is a functional block diagram schematically illustrating functions realized by the
通信部203は、図1ないし図3で示したストレージシステム101とHTTP(より好ましくはHTTPS)プロトコルにより通信を行い、アプリケーションソフトウェア201へストレージシステム101からダウンロードしてきたデータの入力を行う。また、ダウンロードしたデータが制御部202を用いて情報処理によって加工等された場合は、即時的にストレージシステム101へアップロードしてクラウド上のデータと同期をとる。
The
通信部203は、オペレーションシステムとアプリケーションソフトウェア201の間にミドルウェアとして存在するよう設計してもよい。この場合、通信部203の機能を果たすミドルウェアを、例えば、SDK(Software Developper‘s Kit)と呼んでもよい。
The
制御部202は、通信部203がストレージシステム101からダウンロードしてきたデータに対して何らかの情報処理を行う。その際、オペレーティングシステムのAPI(Application Programming Interface)を利用してOSとプログラム的に対話を行い、情報処理結果をOSに渡す等の処理を行ってもよい。例えば、JPEG画像をダウンロードした場合に、制御部202がデコードを行い、デコード結果をOSに渡し、モバイルデバイス200の図示しない表示手段(液晶表示装置等)に表示させるような処理が実行される。
The
また、制御部202は、セッションの終了を検知し、セッションの終了時には、第2の記憶手段に一時的に記憶されたダウンロードデータを消去する処理を実行する。なお、第2の記憶手段205が自動的に記憶を消去するように構成してもよい。
In addition, the
アプリケーションソフトウェア201は、機能的に第1及び第2の記憶手段を有するように構成される。各記憶手段に、物理的に個別の記憶媒体を用意する必要はなく、単に1個の記憶媒体上に形成された記憶領域でもよい。
The
第1の記憶手段204は、アプリケーションソフトウェア201がモバイルデバイス200にインストールされた時点に自動的に生成されるデバイスIDを記憶する。デバイスIDは不揮発である。モバイルデバイス200の電源が落とされたり、アプリケーションソフトウェア201が終了したりしても、記憶が失われない。なお、本実施形態では、1つのモバイルデバイス200にインストールされるアプリケーションソフトウェア201は1つであることを前提とする。
The
デバイスIDは、ストレージシステム101への認証の際に用いられる。特に、通信部203が認証要求のクエリに含めて、通信を行う。
The device ID is used when authenticating to the
第2の記憶手段205は、通信部203がストレージシステム101からダウンロードしてきたデータを一時的に記憶する。ダウンロードデータは複数であってもよい。ダウンロードデータは、セッションが終了すると自動的に消去される。なお、制御部202がセッションの終了を検知し、セッションの終了時には、第2の記憶手段に一時的に記憶されたダウンロードデータを消去する処理を実行するよう構成してもよい。
The
図5に、アプリケーションソフトウェア201の情報処理の流れを示す。図5のフローチャートに示すように、セッションは、モバイルデバイス200側のアプリケーションソフトウェア201が認証要求クエリを発信することによって開始される(S201)。
FIG. 5 shows a flow of information processing of the
認証要求クエリの発信(S201)は、好ましくは、ユーザがアプリケーションソフトウェア201を立ち上げた時点に行う。制御部202は、ユーザがアプリケーションソフトウェア201を立ち上げたときに、画面に認証情報の入力を要求するプロンプトを表示し、それに入力された情報、及び、第1の記憶手段204に記憶されているデバイスIDを含めたクエリを生成し、通信部203が送信する。
The transmission of the authentication request query (S201) is preferably performed when the user starts up the
図3を参照しながら説明したプロセスで、クラウド側で認証が行われる。認証の可否の結果がXMLで返される。認証に成功した場合はセッションが開始される一方、成功しなかった場合はセッションが終了する(S202)。 In the process described with reference to FIG. 3, authentication is performed on the cloud side. An authentication result is returned in XML. If the authentication is successful, the session is started. If the authentication is not successful, the session is ended (S202).
セッションが継続している場合において所望のデータアクセスが行われる(S203、S204)。一方、セッションが終了した場合(S204のYes)、アプリケーションソフトウェア201側では、ダウンロードデータの「ワイプアウト」が行われる(S205)。この「ワイプアウト」は、上述したように、第2の記憶手段205に一時的に記憶されたダウンロードデータの消去である。
When the session continues, desired data access is performed (S203, S204). On the other hand, when the session is ended (Yes in S204), the
なお、アプリケーションソフトウェア201が強制終了した場合など、セッションの終了が意図的なものでなかった場合も、ワイプアウトは行われる。
Note that the wipeout is also performed when the session is not intentionally terminated, such as when the
このように、モバイルデバイスを、データストレージサービスに接続するように構成し、データをすべてストレージシステム101側からダウンロードし、終了時にはモバイルデバイスから完全に消去(ワイプアウト)するように構成しているため、本実施形態によれば、認証情報が漏れるなどの特殊な場合を除いて、盗難紛失時においても情報漏洩の可能性がない。
As described above, the mobile device is configured to be connected to the data storage service, and all the data is downloaded from the
他方、図1ないし図3を参照しながら説明したように、本実施形態によれば、きわめて大規模な情報を扱うことができ、スケーラビリティに優れる。したがって、可用性が常に確保されている。 On the other hand, as described with reference to FIGS. 1 to 3, according to the present embodiment, extremely large-scale information can be handled and the scalability is excellent. Therefore, availability is always ensured.
[認証]
次に、ストレージシステム101側で行う認証について説明する。モバイルデバイス側から見た場合、認証は図5のS201とS202の間に実行される。一方、ストレージシステム101側から見た場合、認証は図3のS101〜S109の認証フェーズに実行される。
[Authentication]
Next, authentication performed on the
図2における分散ファイルシステムクラスタ105のデータノードには、図6に示すような認証テーブルが記憶されている。例えば、HTTPSプロトコルのPOSTメソッドにより、企業IDと部署IDとユーザIDとデバイスIDを含む認証要求クエリが送信された場合、受信したウェブサービスクラスタ103が提供するウェブサーバは、認証テーブルと照合し、一致又は不一致を判断する。
An authentication table as shown in FIG. 6 is stored in the data node of the distributed
図6に示すように、認証テーブルには、デバイスIDごとに有効(利用可能)/無効(利用不能)の情報が紐付けられていてもよい。ユーザIDに加えてデバイスIDごとに認証を行うように構成すると、よりセキュリティが強固になる。また、企業のデータストレージサービスの管理担当者にとっては、1人のユーザにつき、例えば3台までのモバイルデバイスの使用を許容するといったような利用方法が提供できるようになる。 As illustrated in FIG. 6, valid (usable) / invalid (unusable) information may be associated with each device ID in the authentication table. If authentication is performed for each device ID in addition to the user ID, the security becomes stronger. In addition, it becomes possible for a person in charge of managing a company's data storage service to use such a method that allows use of up to three mobile devices per user, for example.
上述した本実施形態によれば、スマートフォン、パッド型端末、ノートPCなど、可搬性があり、かつネットワークとの接続が可能なモバイルデバイスにおける、端末の買い換えや交換時にも、買い換えや交換前の端末の環境やデータが即時に再現することができ、ビジネスの継続に支障を来さない。また、TCOの削減にもなる。 According to the above-described embodiment, even when a terminal is replaced or replaced in a mobile device that is portable and can be connected to a network, such as a smartphone, a pad-type terminal, and a notebook PC, the terminal before replacement or replacement The environment and data can be reproduced immediately, and business continuity is not hindered. It also reduces TCO.
また、データ自体は常にクラウド上のデータストレージサービス側にあり、モバイルデバイス側には残っていないため、盗難や紛失時等においても機密が保たれる。また、データストレージサービスへのアクセスは、企業ID、ユーザID、デバイスID、パスワードやパスコードなどの認証情報により保護される。したがって、本実施形態によれば盗難や紛失時等においても情報漏洩の可能性が除去され、BYODが実現できる。換言すれば、私物解禁のビジネスモデルが可能になる。 In addition, since the data itself is always on the data storage service side in the cloud and not on the mobile device side, confidentiality is maintained even in the case of theft or loss. Access to the data storage service is protected by authentication information such as a company ID, user ID, device ID, password, and passcode. Therefore, according to the present embodiment, the possibility of information leakage is eliminated even in the case of theft or loss, and BYOD can be realized. In other words, a business model for banning personal belongings becomes possible.
100 クラウド
101 ストレージシステム
102 ロードバランサ
103 ウェブサービスクラスタ
104 データベースマネジメントクラスタ
105 分散ファイルシステムクラスタ
200 モバイルデバイス
201 アプリケーションソフトウェア
202 制御部
203 通信部
204 第1の記憶手段
205 第2の記憶手段
DESCRIPTION OF SYMBOLS 100
Claims (6)
前記データストレージサービスに前記ウェブサービスで用いられるプロトコルで通信を行うアプリケーションソフトウェアがインストールされており、
前記アプリケーションソフトウェアは、所定の情報処理に用いるデータを前記データストレージサービスからダウンロードして利用し、利用後に完全に前記モバイルデバイスから消去する
ことを特徴とするモバイルデバイス。 A mobile device connected via a network to a data storage service provided as a web service,
Application software that performs communication using the protocol used in the web service is installed in the data storage service.
The application software downloads and uses data used for predetermined information processing from the data storage service, and completely deletes the data from the mobile device after use.
前記アプリケーションソフトウェアは、前記ユーザ認証情報とともに前記デバイスIDを前記データストレージサービスに送信し、前記デバイスIDについても認証を得る
ことを特徴とする請求項2記載のモバイルデバイス。 When the application software is installed, a device ID that is unique for each mobile device is generated,
The mobile device according to claim 2, wherein the application software transmits the device ID together with the user authentication information to the data storage service, and obtains authentication for the device ID.
前記モバイルデバイスに、
ウェブサービスとして提供されるデータストレージサービスに対して前記ウェブサービスで用いられるプロトコルで通信を行い、前記データストレージサービスにネットワークを介して接続する機能と、
所定の情報処理に用いるデータを前記データストレージサービスからダウンロードして利用する機能と、
利用後に完全に前記モバイルデバイスから消去する機能と、
を実現させることを特徴とするプログラム。 A program of application software installed on a mobile device,
On the mobile device,
A function of communicating with a data storage service provided as a web service using a protocol used in the web service, and connecting to the data storage service via a network;
A function to download and use data used for predetermined information processing from the data storage service;
A function of completely erasing from the mobile device after use;
A program characterized by realizing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012042196A JP2013179472A (en) | 2012-02-28 | 2012-02-28 | Mobile device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012042196A JP2013179472A (en) | 2012-02-28 | 2012-02-28 | Mobile device and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013179472A true JP2013179472A (en) | 2013-09-09 |
Family
ID=49270744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012042196A Pending JP2013179472A (en) | 2012-02-28 | 2012-02-28 | Mobile device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013179472A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013255119A (en) * | 2012-06-07 | 2013-12-19 | Nec Commun Syst Ltd | Communication system, portable terminal, user data management method |
US9965230B2 (en) | 2015-08-24 | 2018-05-08 | Fuji Xerox Co., Ltd. | Image processing system, mobile terminal, image processing apparatus, non-transitory computer readable medium, and image processing method |
CN103813304B (en) * | 2014-02-13 | 2018-05-15 | 深圳市金立通信设备有限公司 | A kind of method and device realized the communication resource and shared |
-
2012
- 2012-02-28 JP JP2012042196A patent/JP2013179472A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013255119A (en) * | 2012-06-07 | 2013-12-19 | Nec Commun Syst Ltd | Communication system, portable terminal, user data management method |
CN103813304B (en) * | 2014-02-13 | 2018-05-15 | 深圳市金立通信设备有限公司 | A kind of method and device realized the communication resource and shared |
US9965230B2 (en) | 2015-08-24 | 2018-05-08 | Fuji Xerox Co., Ltd. | Image processing system, mobile terminal, image processing apparatus, non-transitory computer readable medium, and image processing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10848520B2 (en) | Managing access to resources | |
US11716356B2 (en) | Application gateway architecture with multi-level security policy and rule promulgations | |
US9992200B2 (en) | System and method for secure content sharing and synchronization | |
US10097584B2 (en) | Providing a managed browser | |
US20150089224A1 (en) | Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations | |
CN108701175B (en) | Associating user accounts with enterprise workspaces | |
US20180109528A1 (en) | Peer to peer enterprise file sharing | |
US20130215126A1 (en) | Managing Font Distribution | |
JP6603730B2 (en) | Application wrapping with field programmable business logic | |
WO2015062399A1 (en) | Cloud service platform middleware and cloud uploading method | |
WO2016140692A1 (en) | Enabling file attachments in calendar events | |
US20150127708A1 (en) | Systems and methods for facilitating service provision between applications | |
US20140259167A1 (en) | Behavior based application blacklisting | |
US11882154B2 (en) | Template representation of security resources | |
US9906510B2 (en) | Virtual content repository | |
JP2013235496A (en) | Cloud storage server | |
JP2013179472A (en) | Mobile device and program | |
CN113840013B (en) | Document system for hierarchical management | |
Chandrasekaran | Mobile computing with cloud | |
JP2013178660A (en) | Computer system and method for providing data storage service |