JP2015014867A - 計算機システム - Google Patents

計算機システム Download PDF

Info

Publication number
JP2015014867A
JP2015014867A JP2013140549A JP2013140549A JP2015014867A JP 2015014867 A JP2015014867 A JP 2015014867A JP 2013140549 A JP2013140549 A JP 2013140549A JP 2013140549 A JP2013140549 A JP 2013140549A JP 2015014867 A JP2015014867 A JP 2015014867A
Authority
JP
Japan
Prior art keywords
terminal
data
computer system
shared
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013140549A
Other languages
English (en)
Other versions
JP6154683B2 (ja
Inventor
康裕 桐畑
Yasuhiro Kirihata
康裕 桐畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2013140549A priority Critical patent/JP6154683B2/ja
Publication of JP2015014867A publication Critical patent/JP2015014867A/ja
Application granted granted Critical
Publication of JP6154683B2 publication Critical patent/JP6154683B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】端末間で安全にデータを共有する。
【解決手段】データを格納するサーバと、複数の端末とを備える計算機システムであって、前記複数の端末は、前記サーバと第1の無線通信回線で接続される第1の端末と、前記第1の端末と第2の無線通信回線で接続される第2の端末とを含み、前記第1の端末は、前記第1の無線通信回線を経由して前記サーバと接続し、前記サーバから転送されたデータを暗号化してメモリに格納し、前記第2の無線通信回線を経由した前記第2の端末からの接続要求を認証し、前記第2の端末は、前記認証の結果に基づいて、前記第2の無線通信回線を経由して前記第1の端末と接続し、前記第1の端末から転送されたデータを暗号化してメモリに格納し、前記メモリに格納されたデータを復号して表示する。
【選択図】図1

Description

本発明は、計算機システムに関し、特に複数のモバイル端末間で安全にデータを共有し、モバイル端末上でデータを管理する技術に関する。
近年、スマートフォンやタブレット端末が普及しており、企業内に導入されるケースも増えている。例えば、企業の営業スタッフは、持ち歩く必要がある沢山の文書を電子化してタブレット端末に保存し社外に持ち歩くことで、印刷量の低減によるコスト削減や、持ち運び資料の軽量化による業務改善を行うことができる。通常PCの場合、持ち運びの不便さや、起動の遅さ、画面を共有するときの共有のしづらさ等によって、出先での電子化されたパンフレットを用いた商談が行いにくい等の不便がある。しかし、タブレット端末では、起動が速く、表示画面を他者と共有しやすいことが、業務上の大きなメリットとなっている。このように、ドキュメントデータをタブレット端末に保存し、閲覧する用途が広まるにつれて、会議において他の利用者との間の情報共有ニーズが生じている。
このような技術として、特許文献1に記載された技術がある。特許文献1に記載の携帯端末会議システムは、発表者端末と、会議参加者端末と、サーバとを備える。発表者端末は、電子ファイルの画面情報を予め画像ファイルに変換してサーバに送信する手段と、画面情報に対応する画像ファイルの電子ファイル名、ページ番号、及びプレゼンアプリのアクティブウィンドウ上のマウスポインタ位置の表示情報をサーバに送信する手段と、マウスポインタ位置の表示情報をサーバに送信する手段とを備える。サーバは、送信された画像ファイルを予め保存する手段と、当該表示情報を逐次保存する手段とを備える。会議参加者端末は、サーバから前記表示情報を逐次取得して、当該画像ファイルと前記マウスポインタ位置の情報に対応する画面位置にマウスポインタを表示する手段とを備える。ことが記載されている。
特開2012−89092号
しかし、特許文献1に記載された発明では、データを変換、転送するためのサーバを設置する必要があり、企業内に設置されたサーバへは、通常WiFi経由でアクセスされる。この場合、協力会社のスタッフ等、社外の参加者に対して、イントラネットへのアクセスを許可すると、セキュリティ上の問題が生じることがある。また、長い文字列からなるサーバのアドレス情報を参加者に通知する必要があり、通知が煩雑であるという課題もある。また、その場で配布したいデータもあるが、画像データ以外のデータは、他の津心手段を用いて送信する必要があり、データの送信が煩雑であり、さらに、送信先アドレスの間違いによる誤送信のリスクがある。さらに、サーバへのアクセスを許可する利用者のユーザアカウントを作成する必要がある。
前述した課題を解決するため、本発明では、サーバを必要とせずに、不特定の参加者の端末間で安全なデータ共有を可能とするデータ管理方式を提案する。
本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、データを格納するサーバと、複数の端末とを備える計算機システムであって、前記複数の端末は、前記サーバと第1の無線通信回線で接続される第1の端末と、前記第1の端末と第2の無線通信回線で接続される第2の端末とを含み、前記第1の端末は、前記第1の無線通信回線を経由して前記サーバと接続し、前記サーバから転送されたデータを暗号化してメモリに格納し、前記第2の無線通信回線を経由した前記第2の端末からの接続要求を認証し、前記第2の端末は、前記認証の結果に基づいて、前記第2の無線通信回線を経由して前記第1の端末と接続し、前記第1の端末から転送されたデータを暗号化してメモリに格納し、前記メモリに格納されたデータを復号して表示する。
本発明の代表的な実施の形態によれば、端末間で安全にデータを共有することができる。前述した以外の課題、構成及び効果は、以下の実施例の説明により明らかにされる。
本発明の実施例のシステムの構成図である。 モバイル端末の構成を示すブロック図である。 会議オーナ権の委譲処理の概要を説明する図である。 複数の共有会議を複数端末間で実行する際の概要を説明する図である。 ファイル属性DBのテーブル図の構成を説明する図である。 ローカルストアのユーザインタフェースを説明する図である。 ファイル共有属性設定用ユーザインタフェースを説明する図である。 共有ストアユーザインタフェースを説明する図である。 共有会議管理インタフェースを説明する図である。 文書サーバから文書ファイルをダウンロードし、共有する処理の全体のフローチャートである。 専用アプリでファイルを共有する処理のフローチャートである。 近接の主催者モバイル端末を自動認識する処理のフローチャートである。 共有ファイルを用いて共有会議を行う処理のフローチャートである。 有効期限判定処理のフローチャートである。 会議オーナ切り替え処理のフローチャートである。 モバイル端末同士の衝突による近接端末識別処理のフローチャートである。 音入力による近接端末識別処理のフローチャートである。 QRコードによる近接端末識別処理のフローチャートである。
<実施例1>
以下、本発明について、図面を用いて詳細に説明する。なお、これにより本発明が限定されるものではない。
図1は、本発明の実施例のシステムの構成図である。
会議室において、組織内部の会議の主催者と参加者(部内者)、及び組織外部の参加者がミーティングを行う場合を想定している。主催者、部内者、部外者が、それぞれ、主催者モバイル端末101、部内者モバイル端末103、部外者モバイル端末102を保持してミーティングに参加する。主催者と部内者は、両者とも組織内部に属しており、WiFiアクセスが許可されている。一方、部外者は、WiFiアクセスが許可されていない。
組織内には、文書サーバ106が設置されており、LAN105経由で文書サーバ106にアクセス可能となっている。文書サーバ106は、文書ファイル113を保存・管理するためのサーバであり、その役割は文書管理サービス107が提供している。
主催者モバイル端末101は、WiFiアクセスポイント104に接続し、LAN105経由で文書サーバ106内の文書ファイル113にアクセスして、文書ファイル113をダウンロードしたり、開くことができる。各モバイル端末は、データ記録用のメモリ110を有し、専用アプリ109がインストールされている。利用者は、専用アプリ109を利用して、モバイル端末間で簡易にデータを共有及び管理することができる。
基本的には、部内者のモバイル端末は、WiFi接続できる場合には、WiFiアクセスポイントを経由して互いに接続し、データ共有を行う。部外者のモバイル端末には、組織内のセキュリティの都合上、WiFiアクセスを許可できないケースがある。また、WiFiアクセスを許可する場合にも、管理者に申請するなどの手続が必要になるため、一時的なミーティングの場合に許可が困難なケースがある。
このような場合を踏まえて、部外者モバイル端末102と主催者モバイル端末101との間は、Bluetooth接続によってデータを共有する(Bluetoothは登録商標、以下同じ)。但し、部外者モバイル端末102へデータを配信する場合、配信先のデータは、セキュリティ的に様々な制御をすることによって、セキュリティを維持した状態で、部外者間とも安全に一時的にデータを共有する。この場合、セキュリティ上の要となるのは、部外者モバイル端末102上の専用アプリ109が持つ暗号化機能及び外部コピー制御機能によるサンドボックス化及びデータ制御機能である。
図2は、モバイル端末の構成を示すブロック図である。主催者モバイル端末101、部外者モバイル端末102、部内者モバイル端末103は、基本的に同じ構成であるので、モバイル端末201として、代表して説明する。
モバイル端末201では、ハードウェア基盤上に端末OS204が稼働しており、OS204上に一般アプリ202及び専用アプリ109が稼働している。
モバイル端末201は、ハードウェア構成として、カメラ205、マイク206、GPS受信モジュール207、加速度センサ208、メモリ110、Bluetoothデバイス210、WiFiデバイス211を有する。また、モバイル端末201は、プログラムを実行するプロセッサ(CPU)を有する。メモリ110は、プロセッサが実行するプログラムを格納する。なお、プロセッサによって実行されるプログラムは、不揮発性の記憶媒体又はネットワークを介して、モバイル端末201に提供される。このため、モバイル端末201は、記憶媒体(CD−ROM、フラッシュメモリ等)からデータを読むためのインタフェースを有するとよい。
GPS受信モジュール207は、GPS衛星からの信号を受信し、地球上の位置情報を算出するデバイスである。加速度センサ208は、モバイル端末201を動かしたときの加速度を測定するセンサである。
専用アプリ109は、暗号化・鍵管理モジュール212、端末認証・接続モジュール213、専用Viewer214、ファイル管理モジュール215、共有会議モジュール216及びファイル属性DB217を含む。専用アプリ109では、モバイル端末201内のメモリ110にファイルを暗号化して保存するとき、暗号化・鍵管理モジュール212が、暗号・復号用鍵の生成及び管理と、データの暗号化及び復号化の処理を行う。
端末認証・接続モジュール213は、近接する参加者のモバイル端末201から、主催者モバイル端末101へ接続する際、近隣にあり接続可能な端末の自動的な検知、接続セッションの構築、及び、端末認証などの機能を提供する。端末認証の方式としては、共通するパスコードによる認証、端末に共通の操作(例えば、端末同士をぶつけるような動作)をすることにより生じる加速度、操作時刻及びGPS情報による認証、同じ会議室内で発生させた、特別の音データ(例えば、音声データのハッシュ値)を用いた認証、一時的に作成したQRコードを複数の端末で読み取ったデータを用いた認証等がある。認証方法の詳細は、後述する。
専用Viewer214は、メモリ110のローカルストアに保存されたPDF、オフィスソフト(文書作成、表計算、プレゼンテーション等)のファイルを開いて、データを表示するツールである。データ自身は暗号化して保存されているため、暗号化・鍵管理モジュール212を利用して復号したファイルを開く。ファイル管理モジュール215は、メモリ110のローカルストアに保存されたファイル及びディレクトリを管理するモジュールである。ファイル管理モジュール215を利用して、ファイルのコピー、名前変更、削除、及びディレクトリの生成、削除等の一般的なファイル管理を行うことができる。
共有会議モジュール216は、複数の端末間で共有しているファイルを利用した電子会議を行うための機能を提供する。具体的には、共有会議モジュール216は、共有ファイルのオープン、クローズ、ページ送り、マーキング等の複数のモバイル端末間での同期的な処理の実行や、会議画面の操作権である会議オーナ権の受け取り及び委譲、複数の共有会議の管理等を行うモジュールである。
ファイル属性DB217は、モバイル端末201のファイル管理モジュール215が管理するローカルストア上又は共有ストア上のファイル及びディレクトリの属性情報を保持するデータベースである。ここで、共有ストアとは、会議に参加する複数のモバイル端末間で共有するために公開したファイル群を管理するための論理的なデータストアであり、専用アプリ109のファイル管理モジュール215で、共有ファイルとして設定したファイル群のリストを、ローカルストアの内容として表示することができる。また、共有会議とは、共有ファイルの画面を複数台のモバイル端末201間で共有し、遠隔操作によるページ切り替えやマーカー付与等の同期操作を行う論理的なスペースである。本システムでは、複数のモバイル端末201間で、複数の共有会議を同時に実行することができる。ローカルストアの内容を表示するローカルストアビュー、共有ストアの内容を表示する共有ストアビュー、複数の共有会議を表示及び管理するための共有会議管理ビューがあり、三つのビューはモバイル端末の画面上で切り替えて表示することができる。
図3は、会議オーナ権の委譲処理の概要を説明する図である。
通常は、参加者のモバイル端末の接続構成は、主催者の端末を中心としたスター状の構成が望ましい。しかし、Bluetooth接続の場合、仕様上1台につき最大で7台までの接続しかできないため、図3に示すように、Bluetooth接続308については、他のモバイル端末を経由して、間接的に主催者モバイル端末101に接続されるケースもある。具体的には、部外者モバイル端末102Bが、部外者モバイル端末102Aを経由して、部内者モバイル端末103BにBluetooth接続することがある。
このようなネットワークが構成された場合、部内者モバイル端末103Bで共有ファイルを設定すると、ネットワークを通じて、各モバイル端末にデータが配信される。データの配信後、部内者モバイル端末103Bの所有者である主催者が共有会議を開始する。その際、初期の会議オーナ権301は、部内者モバイル端末103Bにあるが、会議画面を操作する権限を、部外者モバイル端末102Bの利用者に移行する場合、構成されたネットワークを経由して会議オーナ権委譲のコマンドが送信され、部外者モバイル端末102Bに権限が移行する。この状況を図3に示す。
このように、一旦、端末の認証が成功してネットワークが構成されれば、部内者端末でも、部外者端末でも、会議オーナ権を移行することができる。
図4は、複数の共有会議を複数端末間で実行する際の概要を説明する図である。
図4は、モバイル端末A402、モバイル端末B403、モバイル端末C404の3台の端末で、複数の共有会議を実施する状況を示す。一つの共有会議は、一つの共有ファイルを使用する。図4では、共有ファイルA405、共有ファイルB406、共有ファイルC407、共有ファイルD408の四つの共有ファイルが存在するので、四つの共有会議が実施可能である。
このような共有会議が存在する領域を共有会議領域401と定義する。例えば、共有ファイルA405を保有し、公開しているのはモバイル端末A402であるが、会議画面を操作するための会議オーナ権はモバイル端末B403が保有している。3台のモバイル端末は、四つの共有会議に参加しており、共有会議管理ビューにおいて、表示する共有会議の画面を自由に切り替えることができる。また、会議オーナ権を、現在の会議オーナ権を持つ利用者から、自由に他の利用者に切り替えることができる。
図5は、ファイル属性DBのテーブル図の構成を説明する図である。
ファイル属性DBは専用アプリ内のファイル管理モジュールが取り扱うファイル・ディレクトリに関する情報を格納するデータベースである。
ファイル属性DBは、属性値として、ファイルID501、ファイルパス502、タイプ503、更新日時504、外部コピー許可フラグ505、公開フラグ506、一時共有フラグ507、有効期限508、及び、共有先外部コピー許可フラグ509を含む。
タイプ503は、ディレクトリ又はファイルのいずれかを識別する情報を保持しており、「F」がファイル、「D」がディレクトリを意味する。外部コピー許可フラグ505は、ローカルストアに保存されたファイル、ディレクトリのデータを他の一般アプリや外部のPC等にコピーできるかを示しており、「1」は許可、「0」は不許可を意味する。システムの運用にも依存するが、基本的には文書サーバ上で設定されたセキュリティ属性に基づいて、タイプ503の属性値が決まり、データの所有者であっても、外部のPCへのコピーや、メール、ブラウザ等のモバイル端末上の一般アプリを経由したデータの転送が自由にはできないよう制御することができる。
公開フラグ506は、当該ファイルが他の接続許可されたモバイル端末に公開され、共有される共有ファイルであるかを指定するフラグであり、「1」は共有ファイル、「0」は非共有ファイルを意味する。ローカルストアのファイルが共有ファイルに設定された場合、公開フラグ506の値が「1」になり、共有ストアのリストに表示される。
一時共有フラグ507は、共有会議時に一時的にアクセス可能になるセキュリティ属性を意味する。共有会議が共有ファイルを保有するオーナに閉じられた場合、他の端末から共有ファイルへのアクセスが不可になり、データが削除される。一時共有の属性をONにすることによって、例えば不特定の部外者とのミーティングにおける一時的で安全な形でデータを共有することができる。
有効期限508は、共有先のモバイル端末にコピーされた共有ファイルへアクセス可能な期限を示す。本属性値に基づいて、コピー先のモバイル端末の専用アプリが、データの復号可否を判定し、データを自動的に削除する。これによって、データアクセスの期間を配信元利用者が指定することができる。
共有先外部コピー許可フラグ509は、共有ファイルの配信先のモバイル端末における、外部PCへのコピーや、一般アプリによるデータの転送を許可するかを設定する属性であり、「1」は許可、「0」は不許可を意味する。共有先外部コピー許可フラグ509を不許可に設定することによって、配信先の端末を保持する利用者は、その端末上のみでデータを利用できるという、制約付きファイル配信を実現できる。
図6は、ローカルストアのユーザインタフェースを説明する図であり、専用アプリの起動後に最初に表示される画面である。
ローカルストアビュー601には、ローカルストアに保存されたファイル及びディレクトリがリスト形式でローカルファイルリスト605として表示される。ローカルストアビュー601を利用して、ディレクトリを辿り、目的のファイルにアクセスすることができる。編集ボタン604を操作するとメニューが表示され、ファイルの選択、削除、コピー、移動などの操作をすることができる。また、上位ディレクトリボタン603を操作すると、カレントディレクトリを上位ディレクトリに移すことができる。
画面下部には、Local Storeボタン606、Shared Storeボタン607、及びShared Meetingボタン608が配置されており、これらのボタンを操作することによって、ローカルストアビュー、共有ストアビュー(図8参照)、共有会議管理ビュー(図9参照)に切り替えることができる。
各ファイルのプロパティ情報を閲覧するためには、ローカルファイルリスト605上の指定のファイル項目を長押ししてコンテキストメニュー609を表示し、Propertyメニューを選択することによって、プロパティ情報があるファイル属性情報ビュー610を表示することができる。
図7は、ファイル共有属性設定用ユーザインタフェースを説明する図である。図6にて説明した手順でファイル属性情報ビューを表示し、ファイル共有プロパティのONボタンを操作すると、ファイル共有設定ビュー701が表示される。このビュー上で、一時共有や有効期限、共有先外部コピー許可、パスコード等の属性を設定することができ、設定後にOKボタンを操作すると、指定された設定に従ったファイル共有を行うことができる。OKボタンを操作すると、ファイル属性情報ビューに戻るが、ファイル共有プロパティのONボタンの表示態様(例えば、色)が変わることによって、ファイル共有がONの状態になっていることを確認することができる。
図8は、共有ストアユーザインタフェースを説明する図である。
Shared Storeボタンを操作することで、図8に示す共有ストアビュー801を表示することができる。共有ストアビュー801には、共有ファイルリスト804の他に、共有ファイルの選択解除が可能な編集ボタン803と、主催者モバイル端末101への接続を開始するための接続ボタン802等が配置されている。
共有ファイルリスト804上のファイル項目をタップすることによって、指定されたファイルを開き、共有会議ビュー808上にファイルの中身を表示する。この操作コマンドは他の会議参加者のモバイル端末上の専用アプリにも送信され、同様にファイルが開かれ共有会議ビュー808に表示される。
共有会議ビュー808には、共有ストアビュー801に戻るための共有ストアビュー戻りボタン805、オーナ権委譲を行うためのオーナ権委譲ボタン806、共有会議を終了する終了ボタン807、画面上に手書きのマーカーを描くツール画面を表示するマーカーボタン809、共有ファイルのページを切り替えるページ戻りボタン810、ページ送りボタン811が配置されている。
共有会議ビュー808上でのマーキング操作やページ切り替え操作については、これらの操作コマンドが他の参加モバイル端末にも送信され(望ましくは、操作と同時に送信される)、各端末上で操作が再現される。コマンドデータだけを送信するので、データ転送量を少なくすることができ、共有会議ビュー808を快適に遠隔操作することができる。接続ボタン802を操作すると、パスコード入力ダイアログ812が表示され、クライアントとして主催者モバイル端末101へ接続する処理が実行される。
図9は、共有会議管理インタフェースを説明する図である。
共有会議管理インタフェース画面の下部のShared Meetingボタンを操作すると、共有会議管理ビュー901を表示することができる。共有会議管理ビュー901には、図4で示した共有会議領域に存在する全ての共有会議で扱われる共有ファイル名及び会議オーナ名が、共有会議リスト903として表示される。共有会議管理ビュー901上で、表示したい共有会議のファイルを選択することによって、選択された共有会議が行われている共有会議ビュー905を表示することができる。この場合、共有会議ビュー905の左上部には、共有会議管理ビュー戻りボタン904が配置されており、このボタンを操作すると、前の共有会議管理ビュー901に戻ることができる。このように、共有会議領域上で共有されている任意の共有会議の画面を表示し、会議に参加することができる。
図10は、文書サーバから文書ファイルをダウンロードし、共有する処理の全体のフローチャートである。
まず、会議の主催者は、自分のモバイル端末101で専用アプリを起動して、文書サーバにアクセスし、モバイル端末101にデータをダウンロードする(ステップ1001)。次に、専用アプリ内のローカルストア上で、共有するファイルを設定する(ステップ1002)。ステップ1002の処理の詳細は、図11を用いて説明する。
他の参加者が自分のモバイル端末で専用アプリを起動して、近隣にある主催者モバイル端末101を検知する(ステップ1003)。ステップ1003の処理の詳細は、図12を用いて説明する。この自動検知は、専用アプリを起動している近接のモバイル端末を、WiFi又はBluetooth接続経由で探索して自動的に見つけ出す処理である。近接の主催者モバイル端末101が見つかると、他モバイル端末は、発見した主催者モバイル端末101にアクセスする(ステップ1004)。
主催者モバイル端末101は、アクセス要求を認証する(ステップ1005)。通常はパスコードによる認証であるが、後述する他の認証手段も利用可能である。
認証が成功した場合、アクセスが許可された他モバイル端末が、公開された共有ファイルをダウンロードする(ステップ1006)。ダウンロードが完了した段階で、主催者が共有ストアに表示された共有ファイルの中から、ファイルを指定して共有会議を開始する(ステップ1007)。ステップ1003の処理の詳細は、図13を用いて説明する。
図11は、専用アプリでファイルを共有する処理のフローチャートである。本処理は、図10のフローチャートにおけるステップ1002に対応する。
まず、会議の主催者が、モバイル端末101の専用アプリで、共有するファイルを指定する(ステップ1101)。共有ファイル指定時に表示される画面において、一時共有や有効期限等の共有のためのセキュリティ属性を、共有ファイルごとに設定する(ステップ1102)。最後に、共有ファイルアクセスを許可するパスコードを設定する(ステップ1103)。
図12は、近接の主催者モバイル端末を自動認識する処理のフローチャートである。本処理は、図10のフローチャートにおけるステップ1003に対応する。
主催者モバイル端末101がファイル共有を開始している状態で、他モバイル端末において、共有ストアビューを表示し(ステップ1201)、接続ボタンを押して表示されるパスコード入力ダイアログにパスコード入力して自動検出を開始する(ステップ1202)。
自動検出が開始されると、WiFi及びBluetooth接続経由で接続要求をブロードキャストし、主催者モバイル端末101からの応答を待つ(ステップ1203)。主催者モバイル端末101からの応答が返ってきた場合(ステップ1204)、主催者モバイル端末の検出が成功する(ステップ1205)。なお、主催者モバイル端末101からの応答には、主催者モバイル端末101からの応答には、主催者モバイル端末101のアドレス(例えば、WiFiネットワークで用いられるIPアドレス)が含まれている。
一方、応答が返ってこず、タイムアウトとなった場合、検知エラーダイアログを表示して処理を終了する(ステップ1206)。
図13は、共有ファイルを用いて共有会議を行う処理のフローチャートである。本処理は、図10のフローチャートにおけるステップ1007に対応する。
主催者モバイル端末101から他のモバイル端末に共有ファイルを転送後(ステップ1301)、主催者が共有ストアビューを表示し、共有会議の対象となる共有ファイル指定し、ファイルを開く(ステップ1302)。ファイルを開くと、共有会議ビュー808が起動し、指定された共有ファイルが表示される(ステップ1303)。
初期段階として、共有ファイルを開いた主催者が会議オーナ権を取得し(ステップ1304)、共有会議ビュー808上でのスライド操作、マーキング操作を行うと、操作コマンドが他の端末に伝達され、操作が再現される(ステップ1305)。
会議の終了時に、会議オーナ権を有するモバイル端末で共有会議ビュー808の終了ボタンが操作されて会議が終了すると(ステップ1306)、一時共有が設定された共有ファイルが削除される(ステップ1307)。
図14は、有効期限判定処理のフローチャートである。
ローカルストアに保存されたファイルの有効期限は、各端末で専用アプリを起動する際にチェックされる。専用アプリを起動した後(ステップ1401)、ローカルストアに保存されたファイルの有効期限をチェックし(ステップ1402)、有効期限が過ぎたファイルを削除する(ステップ1403)。なお、削除に失敗しても、専用Viewerによってファイルを開く際に暗号化データの復号処理の実行を妨げることによって、ルールの適用を厳密化することができる。
図15は、会議オーナ切り替え処理のフローチャートである。
会議オーナ権を持つ利用者が共有会議ビュー808のオーナ権委譲ボタンを操作すると(ステップ1501)、会議参加ユーザリストが表示される(ステップ1502)。利用者は会議オーナ権の委譲先となる利用者を選択することによって、会議オーナ権委譲コマンドが送信され、権限委譲処理が実行される(ステップ1503)。
図16は、モバイル端末同士の衝突による近接端末識別処理のフローチャートである。
本処理は、パスコード認証の代わりに、モバイル端末同士を物理的にぶつける様な操作をすることによって、参加者端末を識別する処理であり、パスコード認証より強固なセキュリティを実現することができる。
まず、主催者となるモバイル端末101で専用アプリを起動し、共有ファイルを公開する(ステップ1601)。次に、共有先モバイル端末で、専用アプリを起動し、主催者が保持するモバイル端末に物理的に衝突させる動作をする(ステップ1602)。衝突時に、双方の端末において、加速度センサを用いて衝突を検知し、衝突発生時間及びGPSデータを記録する(ステップ1603)。
その後、共有先モバイル端末が主催者モバイル端末101にWiFi又はBluetooth接続経由でアクセスする際(ステップ1604)、主催者モバイル端末101は、共有先モバイル端末から送られた衝突時間及びGPSデータを用いて、端末を認証する(ステップ1605)。すなわち、主催者モバイル端末101は、衝突時間及び位置情報の近さを確認して認証を行う。近さの確認方式としては、時間データ及びGPSデータそれぞれの閾値A、Bを設定し、共有先モバイル端末から送られた衝突時間が主催者モバイル端末101に保存されている衝突時間から閾値A以内であり、かつ、共有先モバイル端末から送られたGPSデータが主催者モバイル端末101に保存されているGPSデータから閾値B以内の距離となる場合、認証成功と判定する。GPSによる端末の位置的な近さ及び衝突を検出した時間的な近さの二つでチェックを行うことによって、誤判定を防ぐことができる。
図17は、音入力による近接端末識別処理のフローチャートである。
本処理は、パスコード認証の代わりに、複数のモバイル端末に入力される共通の音によって、参加者端末を識別する処理であり、パスコード認証より強固なセキュリティを実現することができる。
まず、主催者となるモバイル端末101で専用アプリを起動し、共有ファイルを公開する(ステップ1701)。次に、共有先モバイル端末で、専用アプリを起動する(ステップ1702)。その後、主催者が手拍子を叩いたり、声を出す等の音を発して、近隣にある全てのモバイル端末に同時に音響信号を入力する(ステップ1703)。その際に、各端末は、主催者が発した音のデータ及び収集時刻を記録する(ステップ1704)。
その後、共有先モバイル端末が主催者モバイル端末101にWiFi又はBluetooth接続経由でアクセスする際(ステップ1705)、主催者モバイル端末101は、音データの類似性及び収集時刻データを用いて端末を認証する(ステップ1706)。音データの類似性は、音データをサンプリングし、周波数解析をして、相関を計算する等の、既存の音認識技術を適用することができる。認証は、音データの類似性の閾値A及び収集時刻の閾値Bを設定し、主催者モバイル端末101に記録されている音データと共有先モバイル端末から送信された音データとを比較した結果、音データが閾値A以上の類似度であり、かつ、主催者モバイル端末101に記録されている収集時刻と共有先モバイル端末から送信された収集時刻とを比較して、時刻差が閾値B以内であれば、認証成功とする。
図18は、QRコード(登録商標、以下同じ)による近接端末識別処理のフローチャートである。
本処理は、認証手続きにおいてパスコードを入力する煩雑さを軽減するための方法を提供する。
まず、主催者モバイル端末101で専用アプリを起動し、共有ファイルを公開する(ステップ1801)。次に、主催者モバイル端末101は、会議用のテンポラリなQRコードを生成して、端末の画面に表示する(ステップ1802)。その後、共有先のモバイル端末で専用アプリを起動し、主催者モバイル端末101の画面に表示されたQRコードを読み取る(ステップ1803)。
その後、共有先モバイル端末が主催者モバイル端末101にWiFi又はBluetooth接続経由でアクセスする際(ステップ1804)、主催者モバイル端末101は、送信されたQRコード読み取りデータを用いて端末を認証する(ステップ1805)。具体的には、主催者モバイル端末101は、QRコードでエンコードしているデータと、共有先モバイル端末から送信されたデータが一致するによって、認証を行う。
本方式によって、パスコードの入力作業を省き、かつ、QRコードが読み取れる範囲内で近接した端末に識別を限定することができる。
以上、図16〜図18を用いて、端末の認証処理について説明したが、本実施例の主催者モバイル端末101は、前述した認証処理の1以上を実装していればよい。
以上に説明したように、本発明の実施例では、専用アプリでのみ取り扱うことができる形式で転送されたデータを格納・管理するので、サンドボックス化が可能になり、端末間で安全にデータを共有することができる。また、近接のモバイル端末を自動的に検出することによって、容易に端末でデータを共有することができる。また、データの転送元端末が設定したポリシに応じて、転送先端末で安全にデータを取り扱うことができる。このため、不特定の会議の参加者にBluetooth接続を利用したデータ共有環境を提供でき、転送されるファイルのセキュリティを制御することができる。
さらに、近隣のモバイル端末の衝突動作、音、QRコード等を利用して端末を認証することによって、より安全で簡易な端末認証を実現できる。
なお、本発明は前述した実施例に限定されるものではなく、添付した特許請求の範囲の趣旨内における様々な変形例及び同等の構成が含まれる。例えば、前述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに本発明は限定されない。また、ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。また、ある実施例の構成に他の実施例の構成を加えてもよい。また、各実施例の構成の一部について、他の構成の追加・削除・置換をしてもよい。
また、前述した各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等により、ハードウェアで実現してもよく、プロセッサがそれぞれの機能を実現するプログラムを解釈し実行することにより、ソフトウェアで実現してもよい。
各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、ICカード、SDカード、DVD等の記録媒体に格納することができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、実装上必要な全ての制御線や情報線を示しているとは限らない。実際には、ほとんど全ての構成が相互に接続されていると考えてよい。
101 主催者モバイル端末
102 部外者モバイル端末
103 部内者モバイル端末
104 WiFiアクセスポイント
105 LAN
106 文書サーバ
109 専用アプリ
110 メモリ
201 モバイル端末
202 一般アプリ
204 OS
205 カメラ
206 マイク
207 GPS受信モジュール
208 加速度センサ
210 Bluetoothデバイス
211 WiFiデバイス
212 暗号化・鍵管理モジュール
213 端末認証・接続モジュール
214 専用Viewer
215 ファイル管理モジュール
216 共有会議モジュール
217 ファイル属性DB

Claims (9)

  1. データを格納するサーバと、複数の端末とを備える計算機システムであって、
    前記複数の端末は、前記サーバと第1の無線通信回線で接続される第1の端末と、前記第1の端末と第2の無線通信回線で接続される第2の端末とを含み、
    前記第1の端末は、
    前記第1の無線通信回線を経由して前記サーバと接続し、
    前記サーバから転送されたデータを暗号化してメモリに格納し、
    前記第2の無線通信回線を経由した前記第2の端末からの接続要求を認証し、
    前記第2の端末は、
    前記認証の結果に基づいて、前記第2の無線通信回線を経由して前記第1の端末と接続し、
    前記第1の端末から転送されたデータを暗号化してメモリに格納し、
    前記メモリに格納されたデータを復号して表示することを特徴とする計算機システム。
  2. 請求項1に記載の計算機システムであって、
    前記第1の端末は、前記第2の端末に転送するデータの属性を設定し、
    前記属性は、データの一時共有の可否、データにアクセス可能な期限、及び、前記第2の端末で動作する他のアプリケーションプログラムによるデータへのアクセスの許否を含むことを特徴とする計算機システム。
  3. 請求項1又は2に記載の計算機システムであって、
    前記第1の無線通信回線は、WiFi規格に準じたものであり、
    前記第2の無線通信回線は、Bluetooth規格に準じたものであることを特徴とする計算機システム。
  4. 請求項1から3のいずれか一つに記載の計算機システムであって、
    前記第2の端末は、前記第2の無線通信回線を経由して接続要求をブロードキャストして、前記第1の端末を検出し、
    前記第1の端末は、前記接続要求を送信した第2の端末を認証した後に、前記第1の端末のアドレス情報を送信する計算機システム。
  5. 請求項1から4のいずれか一つに記載の計算機システムであって、
    前記第1の端末は、表示されるデータを画面上で操作するコマンドを前記第2の端末に送信し、
    前記第2の端末は、前記第1の端末から送信されたコマンドに従って、前記第1の端末において行われた画面操作を再現することを特徴とする計算機システム。
  6. 請求項1から5のいずれか一つに記載の計算機システムであって、
    前記第2の端末は、ユーザから入力されたパスコードを前記第1の端末に送信し、
    前記第1の端末は、前記第2の端末から送信されたパスコードが予め定めたパスコードと一致する場合、前記第2の端末の認証が成功したと判定することを特徴とする計算機システム。
  7. 請求項1から6のいずれか一つに記載の計算機システムであって、
    前記複数の端末は、加速度センサ及び位置検出部を有し、
    前記第1の端末と前記第2の端末とを衝突させるような動作をすると、前記二つの端末は、前記衝突動作による加速度の変化を検出し、前記加速度の変化を検出した時刻及び位置情報を前記メモリに記録し、
    前記第2の端末は、前記加速度検出時刻及び加速度検出時の位置情報を前記第1の端末に送信し、
    前記第1の端末は、前記第2の端末から送信された加速度検出時刻及び加速度検出時の位置情報が、前記第1の端末に記録された加速度検出時刻及び加速度検出時の位置情報と所定の誤差範囲内で一致する場合、前記第2の端末の認証が成功したと判定することを特徴とする計算機システム。
  8. 請求項1から7のいずれか一つに記載の計算機システムであって、
    前記複数の端末は、音響信号を検出するマイクロホンを有し、
    前記第1の端末及び前記第2の端末は、近傍で発生した音を検出し、前記検出した音のデータ及び前記音を検出した位置の情報を前記メモリに記録し、
    前記第2の端末は、前記記録された音のデータ及び音検出時の位置情報を前記第1の端末に送信し、
    前記第1の端末は、前記第2の端末から送信された音のデータ及び音検出時の位置情報が、前記第1の端末に記録された音のデータ及び音検出時の位置情報と所定の誤差範囲内で一致する場合、前記第2の端末の認証が成功したと判定することを特徴とする計算機システム。
  9. 請求項1から8のいずれか一つに記載の計算機システムであって、
    前記第2の端末は、画像を取得するカメラを有し、
    前記第1の端末は、視覚で認識可能なコードを生成し、前記生成したコードを画面に表示し、
    前記第2の端末は、前記第1の端末の画面に表示されたコードを撮影し、前記撮影したコードのデータを前記第1の端末に送信し、
    前記第1の端末は、前記第2の端末から送信されたコードのデータが、前記生成したコードのデータと一致する場合、前記第2の端末の認証が成功したと判定することを特徴とする計算機システム。
JP2013140549A 2013-07-04 2013-07-04 計算機システム Expired - Fee Related JP6154683B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013140549A JP6154683B2 (ja) 2013-07-04 2013-07-04 計算機システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013140549A JP6154683B2 (ja) 2013-07-04 2013-07-04 計算機システム

Publications (2)

Publication Number Publication Date
JP2015014867A true JP2015014867A (ja) 2015-01-22
JP6154683B2 JP6154683B2 (ja) 2017-06-28

Family

ID=52436572

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013140549A Expired - Fee Related JP6154683B2 (ja) 2013-07-04 2013-07-04 計算機システム

Country Status (1)

Country Link
JP (1) JP6154683B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017010557A (ja) * 2015-06-22 2017-01-12 株式会社リコー 電子会議中に電子文書を共有する方法
JP2020197835A (ja) * 2019-05-31 2020-12-10 ファナック株式会社 産業用機械のデータ収集設定装置
JP6938065B1 (ja) * 2020-04-24 2021-09-22 株式会社L&I 情報処理システムおよびプログラム

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
JP2000163149A (ja) * 1998-11-26 2000-06-16 Dainippon Printing Co Ltd 実行管理システム
JP2001312466A (ja) * 2000-04-28 2001-11-09 Nomura Securities Co Ltd 携帯コンピューター情報管理システム
JP2002290412A (ja) * 2001-01-09 2002-10-04 Agere Systems Guardian Corp ピコネットデバイスの統合されたパスコードのペアリング
JP2004505349A (ja) * 2000-07-20 2004-02-19 ディジマーク コーポレイション ファイル共有で組み込まれたデータの使用
JP2005031793A (ja) * 2003-07-08 2005-02-03 Canon Inc クライアント端末接続方法、プログラム、及び記憶媒体
JP2006209597A (ja) * 2005-01-31 2006-08-10 Matsushita Electric Ind Co Ltd アクセス制御装置およびアクセス制御方法
JP2007005921A (ja) * 2005-06-21 2007-01-11 Matsushita Electric Ind Co Ltd ファイルを共有する携帯端末装置とファイル共有方法
JP2007334453A (ja) * 2006-06-12 2007-12-27 Fujitsu Ltd 端末装置、データ複写/移動認証方法およびデータ複写/移動認証プログラム
JP2008186187A (ja) * 2007-01-29 2008-08-14 Pioneer Electronic Corp 共有者側端末装置、データ会議におけるデータファイル共有方法及びコンピュータプログラム
JP2010534443A (ja) * 2007-07-20 2010-11-04 ネーデルランデ オルガニサティー ヴール トゥーヘパストナツールウェテンスハペライク オンデルズーク テーエヌオー 近接する携帯装置の識別方法
JP2011130224A (ja) * 2009-12-18 2011-06-30 Lenovo Singapore Pte Ltd 通信端末装置における共有情報の作成方法
JP2012203759A (ja) * 2011-03-28 2012-10-22 Nomura Research Institute Ltd 端末認証システム、端末認証方法
US20130143498A1 (en) * 2010-07-08 2013-06-06 Mobile Imaging In Sweden Ab Indirect device communication

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09160899A (ja) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd 情報サービス処理装置
JP2000163149A (ja) * 1998-11-26 2000-06-16 Dainippon Printing Co Ltd 実行管理システム
JP2001312466A (ja) * 2000-04-28 2001-11-09 Nomura Securities Co Ltd 携帯コンピューター情報管理システム
JP2004505349A (ja) * 2000-07-20 2004-02-19 ディジマーク コーポレイション ファイル共有で組み込まれたデータの使用
JP2002290412A (ja) * 2001-01-09 2002-10-04 Agere Systems Guardian Corp ピコネットデバイスの統合されたパスコードのペアリング
JP2005031793A (ja) * 2003-07-08 2005-02-03 Canon Inc クライアント端末接続方法、プログラム、及び記憶媒体
JP2006209597A (ja) * 2005-01-31 2006-08-10 Matsushita Electric Ind Co Ltd アクセス制御装置およびアクセス制御方法
JP2007005921A (ja) * 2005-06-21 2007-01-11 Matsushita Electric Ind Co Ltd ファイルを共有する携帯端末装置とファイル共有方法
JP2007334453A (ja) * 2006-06-12 2007-12-27 Fujitsu Ltd 端末装置、データ複写/移動認証方法およびデータ複写/移動認証プログラム
JP2008186187A (ja) * 2007-01-29 2008-08-14 Pioneer Electronic Corp 共有者側端末装置、データ会議におけるデータファイル共有方法及びコンピュータプログラム
JP2010534443A (ja) * 2007-07-20 2010-11-04 ネーデルランデ オルガニサティー ヴール トゥーヘパストナツールウェテンスハペライク オンデルズーク テーエヌオー 近接する携帯装置の識別方法
JP2011130224A (ja) * 2009-12-18 2011-06-30 Lenovo Singapore Pte Ltd 通信端末装置における共有情報の作成方法
US20130143498A1 (en) * 2010-07-08 2013-06-06 Mobile Imaging In Sweden Ab Indirect device communication
JP2012203759A (ja) * 2011-03-28 2012-10-22 Nomura Research Institute Ltd 端末認証システム、端末認証方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017010557A (ja) * 2015-06-22 2017-01-12 株式会社リコー 電子会議中に電子文書を共有する方法
JP2020197835A (ja) * 2019-05-31 2020-12-10 ファナック株式会社 産業用機械のデータ収集設定装置
JP6938065B1 (ja) * 2020-04-24 2021-09-22 株式会社L&I 情報処理システムおよびプログラム

Also Published As

Publication number Publication date
JP6154683B2 (ja) 2017-06-28

Similar Documents

Publication Publication Date Title
US10402789B2 (en) Attendance tracking via device presence
US9794252B2 (en) Information processing system and device control method
US8769131B2 (en) Cloud connector key
US8510381B1 (en) Sharing electronic resources with users of nearby devices
US10237210B2 (en) Information processing system and method of processing information
KR102087526B1 (ko) 단말들 간의 데이터 프로세싱을 위한 방법 및 장치, 디바이스 및 저장 매체
CN107870997B (zh) 会议板书文件的管理方法、装置、显示装置及存储介质
KR101169801B1 (ko) 파일의 히스토리 관리 방법 및 장치
BR112015029277B1 (pt) Método e dispositivo de computação
EP3541011B1 (en) Communication system and information processing apparatus
KR101812667B1 (ko) 데이터 백업 방법, 장치, 전자 디바이스, 프로그램 및 기록매체
JP5063455B2 (ja) 情報処理装置及び情報処理方法
JP6154683B2 (ja) 計算機システム
US10171464B2 (en) Data process apparatus, data sharing method, and data process system
JP7211039B2 (ja) 情報処理装置、情報処理システム、電子黒板装置、制御方法、およびプログラム
US20150288728A1 (en) Information processing system, information processing apparatus, terminal apparatus, and program
JP6750347B2 (ja) 文書閲覧制御装置、文書閲覧制御システム及びプログラム
US10178089B2 (en) Mobile terminal apparatus and control method
JP7207028B2 (ja) 情報処理装置、情報処理システム、電子黒板装置、制御方法、およびプログラム
JP7372566B2 (ja) 管理サーバ、テレワーク管理支援システム、テレワーク管理支援方法ならびにプログラム
WO2023280009A1 (zh) 访问控制方法及装置、设备、存储介质
US11470132B2 (en) Information processing apparatus, information processing system, electronic blackboard apparatus, control method, and program
WO2022105761A1 (zh) 文件操作方法及相关设备
JP6375464B1 (ja) 発信者情報表示装置及びプログラム
TWI584150B (zh) 數位文件定位方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170602

R150 Certificate of patent or registration of utility model

Ref document number: 6154683

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees