JP6154683B2 - Computer system - Google Patents

Computer system Download PDF

Info

Publication number
JP6154683B2
JP6154683B2 JP2013140549A JP2013140549A JP6154683B2 JP 6154683 B2 JP6154683 B2 JP 6154683B2 JP 2013140549 A JP2013140549 A JP 2013140549A JP 2013140549 A JP2013140549 A JP 2013140549A JP 6154683 B2 JP6154683 B2 JP 6154683B2
Authority
JP
Japan
Prior art keywords
terminal
data
specific
computer system
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013140549A
Other languages
Japanese (ja)
Other versions
JP2015014867A (en
Inventor
康裕 桐畑
康裕 桐畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2013140549A priority Critical patent/JP6154683B2/en
Publication of JP2015014867A publication Critical patent/JP2015014867A/en
Application granted granted Critical
Publication of JP6154683B2 publication Critical patent/JP6154683B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、計算機システムに関し、特に複数のモバイル端末間で安全にデータを共有し、モバイル端末上でデータを管理する技術に関する。  The present invention relates to a computer system, and more particularly to a technique for securely sharing data between a plurality of mobile terminals and managing the data on the mobile terminals.

近年、スマートフォンやタブレット端末が普及しており、企業内に導入されるケースも増えている。例えば、企業の営業スタッフは、持ち歩く必要がある沢山の文書を電子化してタブレット端末に保存し社外に持ち歩くことで、印刷量の低減によるコスト削減や、持ち運び資料の軽量化による業務改善を行うことができる。通常PCの場合、持ち運びの不便さや、起動の遅さ、画面を共有するときの共有のしづらさ等によって、出先での電子化されたパンフレットを用いた商談が行いにくい等の不便がある。しかし、タブレット端末では、起動が速く、表示画面を他者と共有しやすいことが、業務上の大きなメリットとなっている。このように、ドキュメントデータをタブレット端末に保存し、閲覧する用途が広まるにつれて、会議において他の利用者との間の情報共有ニーズが生じている。   In recent years, smartphones and tablet terminals have become widespread, and the number of cases introduced into companies is increasing. For example, a company's sales staff can digitize many documents that need to be carried, store them on a tablet device, and carry them outside the company, thereby reducing costs by reducing the amount of printing and improving operations by reducing the weight of carrying materials. Can do. In the case of a normal PC, there are inconveniences such as difficulty in carrying out a business negotiation using an electronic pamphlet at the destination due to inconvenient carrying, slow start-up, and difficulty in sharing when sharing a screen. However, tablet terminals are fast to start up and easily share the display screen with others. As described above, as the use of storing and browsing document data in a tablet terminal becomes widespread, information sharing needs with other users have arisen in meetings.

このような技術として、特許文献1に記載された技術がある。特許文献1に記載の携帯端末会議システムは、発表者端末と、会議参加者端末と、サーバとを備える。発表者端末は、電子ファイルの画面情報を予め画像ファイルに変換してサーバに送信する手段と、画面情報に対応する画像ファイルの電子ファイル名、ページ番号、及びプレゼンアプリのアクティブウィンドウ上のマウスポインタ位置の表示情報をサーバに送信する手段と、マウスポインタ位置の表示情報をサーバに送信する手段とを備える。サーバは、送信された画像ファイルを予め保存する手段と、当該表示情報を逐次保存する手段とを備える。会議参加者端末は、サーバから前記表示情報を逐次取得して、当該画像ファイルと前記マウスポインタ位置の情報に対応する画面位置にマウスポインタを表示する手段とを備える。ことが記載されている。   As such a technique, there is a technique described in Patent Document 1. The portable terminal conference system described in Patent Literature 1 includes a presenter terminal, a conference participant terminal, and a server. The presenter terminal converts the screen information of the electronic file into an image file in advance and transmits it to the server, the electronic file name of the image file corresponding to the screen information, the page number, and the mouse pointer on the active window of the presentation application Means for transmitting position display information to the server, and means for transmitting display information of the mouse pointer position to the server. The server includes means for preliminarily storing the transmitted image file and means for sequentially storing the display information. The conference participant terminal includes means for sequentially acquiring the display information from the server and displaying a mouse pointer at a screen position corresponding to the image file and the information on the mouse pointer position. It is described.

特開2012−89092号JP 2012-89092 A

しかし、特許文献1に記載された発明では、データを変換、転送するためのサーバを設置する必要があり、企業内に設置されたサーバへは、通常WiFi経由でアクセスされる。この場合、協力会社のスタッフ等、社外の参加者に対して、イントラネットへのアクセスを許可すると、セキュリティ上の問題が生じることがある。また、長い文字列からなるサーバのアドレス情報を参加者に通知する必要があり、通知が煩雑であるという課題もある。また、その場で配布したいデータもあるが、画像データ以外のデータは、他の津心手段を用いて送信する必要があり、データの送信が煩雑であり、さらに、送信先アドレスの間違いによる誤送信のリスクがある。さらに、サーバへのアクセスを許可する利用者のユーザアカウントを作成する必要がある。   However, in the invention described in Patent Document 1, it is necessary to install a server for converting and transferring data, and a server installed in a company is usually accessed via WiFi. In this case, if an outside participant such as a staff member of a partner company is allowed to access the intranet, a security problem may occur. Further, it is necessary to notify the address information of the server consisting of a long character string to the participant, and there is a problem that the notification is complicated. Although there are some data that you want to distribute on the spot, data other than image data must be sent using other means, making it difficult to send data, and errors due to incorrect destination addresses. There is a risk of transmission. Furthermore, it is necessary to create a user account for a user who is permitted to access the server.

前述した課題を解決するため、本発明では、サーバを必要とせずに、不特定の参加者の端末間で安全なデータ共有を可能とするデータ管理方式を提案する。   In order to solve the above-described problems, the present invention proposes a data management method that enables safe data sharing between terminals of unspecified participants without requiring a server.

本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、データを格納するサーバと、複数の端末とを備える計算機システムであって、前記複数の端末は、前記サーバと第1の無線通信回線で接続される第1の端末と、前記サーバと前記第1の無線通信回線で接続不可能で、かつ、前記第1の端末と第2の無線通信回線で接続される第2の端末とを含み、前記第1の端末は、他の第1の端末を経由せずに、前記第1の無線通信回線を経由して前記サーバと接続し、前記サーバから転送されたデータを暗号化してメモリに格納し、前記第1の端末のうち特定の第1の端末は、前記第2の無線通信回線を経由した前記第2の端末からの接続要求を認証し、前記第2の端末は、前記認証の結果に基づいて、前記第2の無線通信回線を経由して前記特定の第1の端末と前記第2の端末毎に別個の接続によって通信可能とし、前記特定の第1の端末から転送されたデータを暗号化してメモリに格納し、前記メモリに格納されたデータを復号して表示する。 A typical example of the invention disclosed in the present application is as follows. That is, a computer system including a server for storing data and a plurality of terminals, wherein the plurality of terminals include a first terminal connected to the server via a first wireless communication line, the server, and the server. A second terminal that is not connectable via a first wireless communication line and that is connected to the first terminal via a second wireless communication line ; without passing through the terminal, via said first wireless communication line connected to the server, and stored in memory to encrypt data transferred from the server, the particular first one of the first terminal The first terminal authenticates a connection request from the second terminal via the second wireless communication line, and the second terminal determines the second wireless communication line based on the result of the authentication. separate contact to each said second terminal and said specific first terminal via To enable communication by, and stored in memory to encrypt data transferred from the particular first terminal, and displaying the decoded data stored in the memory.

本発明の代表的な実施の形態によれば、端末間で安全にデータを共有することができる。前述した以外の課題、構成及び効果は、以下の実施例の説明により明らかにされる。   According to the representative embodiment of the present invention, data can be safely shared between terminals. Problems, configurations, and effects other than those described above will become apparent from the description of the following embodiments.

本発明の実施例のシステムの構成図である。It is a block diagram of the system of the Example of this invention. モバイル端末の構成を示すブロック図である。It is a block diagram which shows the structure of a mobile terminal. 会議オーナ権の委譲処理の概要を説明する図である。It is a figure explaining the outline | summary of the transfer process of a meeting owner right. 複数の共有会議を複数端末間で実行する際の概要を説明する図である。It is a figure explaining the outline | summary at the time of performing a some shared meeting between several terminals. ファイル属性DBのテーブル図の構成を説明する図である。It is a figure explaining the structure of the table figure of file attribute DB. ローカルストアのユーザインタフェースを説明する図である。It is a figure explaining the user interface of a local store. ファイル共有属性設定用ユーザインタフェースを説明する図である。It is a figure explaining the user interface for a file share attribute setting. 共有ストアユーザインタフェースを説明する図である。It is a figure explaining a shared store user interface. 共有会議管理インタフェースを説明する図である。It is a figure explaining a shared meeting management interface. 文書サーバから文書ファイルをダウンロードし、共有する処理の全体のフローチャートである。It is a flowchart of the whole process which downloads a document file from a document server and shares. 専用アプリでファイルを共有する処理のフローチャートである。It is a flowchart of the process which shares a file with a dedicated application. 近接の主催者モバイル端末を自動認識する処理のフローチャートである。It is a flowchart of the process which recognizes the nearby sponsor mobile terminal automatically. 共有ファイルを用いて共有会議を行う処理のフローチャートである。It is a flowchart of the process which performs a shared meeting using a shared file. 有効期限判定処理のフローチャートである。It is a flowchart of an expiration date determination process. 会議オーナ切り替え処理のフローチャートである。It is a flowchart of a meeting owner switching process. モバイル端末同士の衝突による近接端末識別処理のフローチャートである。It is a flowchart of the proximity terminal identification process by the collision between mobile terminals. 音入力による近接端末識別処理のフローチャートである。It is a flowchart of the proximity terminal identification process by sound input. QRコードによる近接端末識別処理のフローチャートである。It is a flowchart of the proximity terminal identification process by QR code.

<実施例1>
以下、本発明について、図面を用いて詳細に説明する。なお、これにより本発明が限定されるものではない。
<Example 1>
Hereinafter, the present invention will be described in detail with reference to the drawings. Note that the present invention is not limited thereby.

図1は、本発明の実施例のシステムの構成図である。   FIG. 1 is a configuration diagram of a system according to an embodiment of the present invention.

会議室において、組織内部の会議の主催者と参加者(部内者)、及び組織外部の参加者がミーティングを行う場合を想定している。主催者、部内者、部外者が、それぞれ、主催者モバイル端末101、部内者モバイル端末103、部外者モバイル端末102を保持してミーティングに参加する。主催者と部内者は、両者とも組織内部に属しており、WiFiアクセスが許可されている。一方、部外者は、WiFiアクセスが許可されていない。   In the conference room, it is assumed that a meeting organizer and a participant (inside staff) inside the organization and a participant outside the organization hold a meeting. An organizer, an insider, and an outsider hold the organizer mobile terminal 101, the insider mobile terminal 103, and the outsider mobile terminal 102, respectively, and participate in the meeting. The organizer and the insider both belong to the organization and WiFi access is permitted. On the other hand, outsiders are not allowed WiFi access.

組織内には、文書サーバ106が設置されており、LAN105経由で文書サーバ106にアクセス可能となっている。文書サーバ106は、文書ファイル113を保存・管理するためのサーバであり、その役割は文書管理サービス107が提供している。   A document server 106 is installed in the organization, and the document server 106 can be accessed via the LAN 105. The document server 106 is a server for storing and managing the document file 113, and its role is provided by the document management service 107.

主催者モバイル端末101は、WiFiアクセスポイント104に接続し、LAN105経由で文書サーバ106内の文書ファイル113にアクセスして、文書ファイル113をダウンロードしたり、開くことができる。各モバイル端末は、データ記録用のメモリ110を有し、専用アプリ109がインストールされている。利用者は、専用アプリ109を利用して、モバイル端末間で簡易にデータを共有及び管理することができる。   The organizer mobile terminal 101 can connect to the WiFi access point 104, access the document file 113 in the document server 106 via the LAN 105, and download or open the document file 113. Each mobile terminal has a memory 110 for data recording, and a dedicated application 109 is installed. The user can easily share and manage data between mobile terminals using the dedicated application 109.

基本的には、部内者のモバイル端末は、WiFi接続できる場合には、WiFiアクセスポイントを経由して互いに接続し、データ共有を行う。部外者のモバイル端末には、組織内のセキュリティの都合上、WiFiアクセスを許可できないケースがある。また、WiFiアクセスを許可する場合にも、管理者に申請するなどの手続が必要になるため、一時的なミーティングの場合に許可が困難なケースがある。   Basically, if an insider's mobile terminal can establish a WiFi connection, the inside mobile terminals connect to each other via a WiFi access point and share data. There are cases where outsiders' mobile terminals cannot allow WiFi access due to security within the organization. In addition, when permitting WiFi access, since a procedure such as applying to an administrator is required, it may be difficult to permit permission in the case of a temporary meeting.

このような場合を踏まえて、部外者モバイル端末102と主催者モバイル端末101との間は、Bluetooth接続によってデータを共有する(Bluetoothは登録商標、以下同じ)。但し、部外者モバイル端末102へデータを配信する場合、配信先のデータは、セキュリティ的に様々な制御をすることによって、セキュリティを維持した状態で、部外者間とも安全に一時的にデータを共有する。この場合、セキュリティ上の要となるのは、部外者モバイル端末102上の専用アプリ109が持つ暗号化機能及び外部コピー制御機能によるサンドボックス化及びデータ制御機能である。   In consideration of such a case, the outsider mobile terminal 102 and the organizer mobile terminal 101 share data by Bluetooth connection (Bluetooth is a registered trademark, the same applies hereinafter). However, when data is distributed to the outsider mobile terminal 102, the data at the delivery destination is temporarily and safely secured between outsiders while maintaining security by performing various security controls. Share In this case, what is important for security is a sandboxing and data control function by an encryption function and an external copy control function of the dedicated application 109 on the outsider mobile terminal 102.

図2は、モバイル端末の構成を示すブロック図である。主催者モバイル端末101、部外者モバイル端末102、部内者モバイル端末103は、基本的に同じ構成であるので、モバイル端末201として、代表して説明する。   FIG. 2 is a block diagram showing the configuration of the mobile terminal. The organizer mobile terminal 101, outsider mobile terminal 102, and insider mobile terminal 103 have basically the same configuration, and will be described as a representative mobile terminal 201.

モバイル端末201では、ハードウェア基盤上に端末OS204が稼働しており、OS204上に一般アプリ202及び専用アプリ109が稼働している。   In the mobile terminal 201, a terminal OS 204 is operating on a hardware base, and a general application 202 and a dedicated application 109 are operating on the OS 204.

モバイル端末201は、ハードウェア構成として、カメラ205、マイク206、GPS受信モジュール207、加速度センサ208、メモリ110、Bluetoothデバイス210、WiFiデバイス211を有する。また、モバイル端末201は、プログラムを実行するプロセッサ(CPU)を有する。メモリ110は、プロセッサが実行するプログラムを格納する。なお、プロセッサによって実行されるプログラムは、不揮発性の記憶媒体又はネットワークを介して、モバイル端末201に提供される。このため、モバイル端末201は、記憶媒体(CD−ROM、フラッシュメモリ等)からデータを読むためのインタフェースを有するとよい。   The mobile terminal 201 includes a camera 205, a microphone 206, a GPS reception module 207, an acceleration sensor 208, a memory 110, a Bluetooth device 210, and a WiFi device 211 as hardware configurations. In addition, the mobile terminal 201 has a processor (CPU) that executes a program. The memory 110 stores a program executed by the processor. Note that the program executed by the processor is provided to the mobile terminal 201 via a nonvolatile storage medium or a network. For this reason, the mobile terminal 201 may have an interface for reading data from a storage medium (CD-ROM, flash memory, etc.).

GPS受信モジュール207は、GPS衛星からの信号を受信し、地球上の位置情報を算出するデバイスである。加速度センサ208は、モバイル端末201を動かしたときの加速度を測定するセンサである。   The GPS receiving module 207 is a device that receives signals from GPS satellites and calculates position information on the earth. The acceleration sensor 208 is a sensor that measures acceleration when the mobile terminal 201 is moved.

専用アプリ109は、暗号化・鍵管理モジュール212、端末認証・接続モジュール213、専用Viewer214、ファイル管理モジュール215、共有会議モジュール216及びファイル属性DB217を含む。専用アプリ109では、モバイル端末201内のメモリ110にファイルを暗号化して保存するとき、暗号化・鍵管理モジュール212が、暗号・復号用鍵の生成及び管理と、データの暗号化及び復号化の処理を行う。   The dedicated application 109 includes an encryption / key management module 212, a terminal authentication / connection module 213, a dedicated viewer 214, a file management module 215, a shared conference module 216, and a file attribute DB 217. In the dedicated application 109, when the file is encrypted and stored in the memory 110 in the mobile terminal 201, the encryption / key management module 212 generates and manages the encryption / decryption key, and encrypts and decrypts the data. Process.

端末認証・接続モジュール213は、近接する参加者のモバイル端末201から、主催者モバイル端末101へ接続する際、近隣にあり接続可能な端末の自動的な検知、接続セッションの構築、及び、端末認証などの機能を提供する。端末認証の方式としては、共通するパスコードによる認証、端末に共通の操作(例えば、端末同士をぶつけるような動作)をすることにより生じる加速度、操作時刻及びGPS情報による認証、同じ会議室内で発生させた、特別の音データ(例えば、音声データのハッシュ値)を用いた認証、一時的に作成したQRコードを複数の端末で読み取ったデータを用いた認証等がある。認証方法の詳細は、後述する。   The terminal authentication / connection module 213 automatically detects a nearby connectable terminal, establishes a connection session, and authenticates the terminal when connecting to the organizer mobile terminal 101 from the mobile terminal 201 of the neighboring participant Provide such functions. Terminal authentication methods include common passcode authentication, acceleration caused by common operations on terminals (for example, operations that collide each other), authentication based on operation time and GPS information, and occurrence in the same conference room. There are authentication using special sound data (for example, hash value of audio data), authentication using data obtained by temporarily reading QR codes created by a plurality of terminals, and the like. Details of the authentication method will be described later.

専用Viewer214は、メモリ110のローカルストアに保存されたPDF、オフィスソフト(文書作成、表計算、プレゼンテーション等)のファイルを開いて、データを表示するツールである。データ自身は暗号化して保存されているため、暗号化・鍵管理モジュール212を利用して復号したファイルを開く。ファイル管理モジュール215は、メモリ110のローカルストアに保存されたファイル及びディレクトリを管理するモジュールである。ファイル管理モジュール215を利用して、ファイルのコピー、名前変更、削除、及びディレクトリの生成、削除等の一般的なファイル管理を行うことができる。   The dedicated viewer 214 is a tool that opens a file of PDF or office software (document creation, spreadsheet, presentation, etc.) stored in the local store of the memory 110 and displays data. Since the data itself is encrypted and saved, the decrypted file is opened using the encryption / key management module 212. The file management module 215 is a module that manages files and directories stored in the local store of the memory 110. The file management module 215 can be used to perform general file management such as copying, renaming, and deleting a file, and creating and deleting a directory.

共有会議モジュール216は、複数の端末間で共有しているファイルを利用した電子会議を行うための機能を提供する。具体的には、共有会議モジュール216は、共有ファイルのオープン、クローズ、ページ送り、マーキング等の複数のモバイル端末間での同期的な処理の実行や、会議画面の操作権である会議オーナ権の受け取り及び委譲、複数の共有会議の管理等を行うモジュールである。   The shared conference module 216 provides a function for conducting an electronic conference using a file shared between a plurality of terminals. Specifically, the shared conference module 216 executes synchronous processing among a plurality of mobile terminals such as opening, closing, page turning, and marking of a shared file, and the conference ownership right that is a conference screen operation right. This is a module for receiving and delegating, managing a plurality of shared meetings, and the like.

ファイル属性DB217は、モバイル端末201のファイル管理モジュール215が管理するローカルストア上又は共有ストア上のファイル及びディレクトリの属性情報を保持するデータベースである。ここで、共有ストアとは、会議に参加する複数のモバイル端末間で共有するために公開したファイル群を管理するための論理的なデータストアであり、専用アプリ109のファイル管理モジュール215で、共有ファイルとして設定したファイル群のリストを、ローカルストアの内容として表示することができる。また、共有会議とは、共有ファイルの画面を複数台のモバイル端末201間で共有し、遠隔操作によるページ切り替えやマーカー付与等の同期操作を行う論理的なスペースである。本システムでは、複数のモバイル端末201間で、複数の共有会議を同時に実行することができる。ローカルストアの内容を表示するローカルストアビュー、共有ストアの内容を表示する共有ストアビュー、複数の共有会議を表示及び管理するための共有会議管理ビューがあり、三つのビューはモバイル端末の画面上で切り替えて表示することができる。   The file attribute DB 217 is a database that holds attribute information of files and directories on a local store or a shared store managed by the file management module 215 of the mobile terminal 201. Here, the shared store is a logical data store for managing a file group released for sharing among a plurality of mobile terminals participating in the conference, and is shared by the file management module 215 of the dedicated application 109. A list of files set as files can be displayed as the contents of the local store. A shared conference is a logical space in which a shared file screen is shared between a plurality of mobile terminals 201 and a synchronous operation such as page switching or marker assignment by remote operation is performed. In this system, a plurality of shared conferences can be simultaneously executed between a plurality of mobile terminals 201. There are a local store view that displays the contents of the local store, a shared store view that displays the contents of the shared store, and a shared meeting management view that displays and manages multiple shared meetings. It can be switched and displayed.

図3は、会議オーナ権の委譲処理の概要を説明する図である。   FIG. 3 is a diagram for explaining the outline of the conference ownership transfer process.

通常は、参加者のモバイル端末の接続構成は、主催者の端末を中心としたスター状の構成が望ましい。しかし、Bluetooth接続の場合、仕様上1台につき最大で7台までの接続しかできないため、図3に示すように、Bluetooth接続308については、他のモバイル端末を経由して、間接的に主催者モバイル端末101に接続されるケースもある。具体的には、部外者モバイル端末102Bが、部外者モバイル端末102Aを経由して、部内者モバイル端末103BにBluetooth接続することがある。   Normally, the connection configuration of the participant's mobile terminal is preferably a star configuration centering on the organizer's terminal. However, in the case of Bluetooth connection, only up to 7 units can be connected per specification. Therefore, as shown in FIG. 3, the Bluetooth connection 308 is indirectly connected to the organizer via another mobile terminal. In some cases, the mobile terminal 101 is connected. Specifically, the outsider mobile terminal 102B may make a Bluetooth connection to the insider mobile terminal 103B via the outsider mobile terminal 102A.

このようなネットワークが構成された場合、部内者モバイル端末103Bで共有ファイルを設定すると、ネットワークを通じて、各モバイル端末にデータが配信される。データの配信後、部内者モバイル端末103Bの所有者である主催者が共有会議を開始する。その際、初期の会議オーナ権301は、部内者モバイル端末103Bにあるが、会議画面を操作する権限を、部外者モバイル端末102Bの利用者に移行する場合、構成されたネットワークを経由して会議オーナ権委譲のコマンドが送信され、部外者モバイル端末102Bに権限が移行する。この状況を図3に示す。   When such a network is configured, when a shared file is set in the insider mobile terminal 103B, data is distributed to each mobile terminal through the network. After the data is distributed, the organizer who is the owner of the insider mobile terminal 103B starts a shared conference. At that time, the initial conference ownership 301 exists in the insider mobile terminal 103B, but when the authority to operate the conference screen is transferred to the user of the outsider mobile terminal 102B, it is via a configured network. A conference ownership transfer command is transmitted, and the authority is transferred to the outsider mobile terminal 102B. This situation is shown in FIG.

このように、一旦、端末の認証が成功してネットワークが構成されれば、部内者端末でも、部外者端末でも、会議オーナ権を移行することができる。   Thus, once the terminal is successfully authenticated and the network is configured, the conference ownership can be transferred to either the insider terminal or the outsider terminal.

図4は、複数の共有会議を複数端末間で実行する際の概要を説明する図である。   FIG. 4 is a diagram illustrating an overview when a plurality of shared meetings are executed between a plurality of terminals.

図4は、モバイル端末A402、モバイル端末B403、モバイル端末C404の3台の端末で、複数の共有会議を実施する状況を示す。一つの共有会議は、一つの共有ファイルを使用する。図4では、共有ファイルA405、共有ファイルB406、共有ファイルC407、共有ファイルD408の四つの共有ファイルが存在するので、四つの共有会議が実施可能である。   FIG. 4 shows a situation in which a plurality of shared conferences are performed on three terminals, namely, mobile terminal A 402, mobile terminal B 403, and mobile terminal C 404. One shared meeting uses one shared file. In FIG. 4, since there are four shared files of shared file A 405, shared file B 406, shared file C 407, and shared file D 408, four shared conferences can be performed.

このような共有会議が存在する領域を共有会議領域401と定義する。例えば、共有ファイルA405を保有し、公開しているのはモバイル端末A402であるが、会議画面を操作するための会議オーナ権はモバイル端末B403が保有している。3台のモバイル端末は、四つの共有会議に参加しており、共有会議管理ビューにおいて、表示する共有会議の画面を自由に切り替えることができる。また、会議オーナ権を、現在の会議オーナ権を持つ利用者から、自由に他の利用者に切り替えることができる。   An area where such a shared conference exists is defined as a shared conference area 401. For example, the shared file A405 is held and released by the mobile terminal A402, but the conference owner right for operating the conference screen is held by the mobile terminal B403. The three mobile terminals participate in four shared conferences, and the shared conference screen to be displayed can be freely switched in the shared conference management view. In addition, the conference ownership can be freely switched from the user having the current conference ownership to another user.

図5は、ファイル属性DBのテーブル図の構成を説明する図である。   FIG. 5 is a diagram for explaining the configuration of the table diagram of the file attribute DB.

ファイル属性DBは専用アプリ内のファイル管理モジュールが取り扱うファイル・ディレクトリに関する情報を格納するデータベースである。   The file attribute DB is a database that stores information on files and directories handled by the file management module in the dedicated application.

ファイル属性DBは、属性値として、ファイルID501、ファイルパス502、タイプ503、更新日時504、外部コピー許可フラグ505、公開フラグ506、一時共有フラグ507、有効期限508、及び、共有先外部コピー許可フラグ509を含む。   The file attribute DB includes, as attribute values, a file ID 501, a file path 502, a type 503, an update date 504, an external copy permission flag 505, a public flag 506, a temporary sharing flag 507, an expiration date 508, and a sharing destination external copy permission flag. 509.

タイプ503は、ディレクトリ又はファイルのいずれかを識別する情報を保持しており、「F」がファイル、「D」がディレクトリを意味する。外部コピー許可フラグ505は、ローカルストアに保存されたファイル、ディレクトリのデータを他の一般アプリや外部のPC等にコピーできるかを示しており、「1」は許可、「0」は不許可を意味する。システムの運用にも依存するが、基本的には文書サーバ上で設定されたセキュリティ属性に基づいて、タイプ503の属性値が決まり、データの所有者であっても、外部のPCへのコピーや、メール、ブラウザ等のモバイル端末上の一般アプリを経由したデータの転送が自由にはできないよう制御することができる。   Type 503 holds information for identifying either a directory or a file, where “F” means a file and “D” means a directory. The external copy permission flag 505 indicates whether files and directory data stored in the local store can be copied to another general application, an external PC, etc., “1” is permitted, “0” is not permitted. means. Although it depends on the operation of the system, basically, the attribute value of type 503 is determined based on the security attribute set on the document server. Even if the data owner is used, copying to an external PC It is possible to control data transfer via a general application on a mobile terminal such as an email or a browser.

公開フラグ506は、当該ファイルが他の接続許可されたモバイル端末に公開され、共有される共有ファイルであるかを指定するフラグであり、「1」は共有ファイル、「0」は非共有ファイルを意味する。ローカルストアのファイルが共有ファイルに設定された場合、公開フラグ506の値が「1」になり、共有ストアのリストに表示される。   The public flag 506 is a flag for designating whether the file is a shared file that is shared and shared with other mobile terminals that are permitted to connect. “1” is a shared file, and “0” is a non-shared file. means. When the file of the local store is set as a shared file, the value of the public flag 506 is “1” and is displayed in the list of shared stores.

一時共有フラグ507は、共有会議時に一時的にアクセス可能になるセキュリティ属性を意味する。共有会議が共有ファイルを保有するオーナに閉じられた場合、他の端末から共有ファイルへのアクセスが不可になり、データが削除される。一時共有の属性をONにすることによって、例えば不特定の部外者とのミーティングにおける一時的で安全な形でデータを共有することができる。   The temporary sharing flag 507 means a security attribute that is temporarily accessible during a shared conference. When the shared meeting is closed to the owner holding the shared file, access to the shared file from other terminals becomes impossible and the data is deleted. By turning on the temporary sharing attribute, for example, data can be shared in a temporary and secure manner in a meeting with an unspecified outsider.

有効期限508は、共有先のモバイル端末にコピーされた共有ファイルへアクセス可能な期限を示す。本属性値に基づいて、コピー先のモバイル端末の専用アプリが、データの復号可否を判定し、データを自動的に削除する。これによって、データアクセスの期間を配信元利用者が指定することができる。   The expiration date 508 indicates a time limit for accessing the shared file copied to the sharing destination mobile terminal. Based on this attribute value, the dedicated application of the copy destination mobile terminal determines whether or not the data can be decrypted, and automatically deletes the data. As a result, the distribution source user can specify the data access period.

共有先外部コピー許可フラグ509は、共有ファイルの配信先のモバイル端末における、外部PCへのコピーや、一般アプリによるデータの転送を許可するかを設定する属性であり、「1」は許可、「0」は不許可を意味する。共有先外部コピー許可フラグ509を不許可に設定することによって、配信先の端末を保持する利用者は、その端末上のみでデータを利用できるという、制約付きファイル配信を実現できる。   The sharing destination external copy permission flag 509 is an attribute for setting whether copying to an external PC or data transfer by a general application is permitted in a mobile terminal that is a distribution destination of a shared file. “1” is permission, “ “0” means no permission. By setting the sharing destination external copy permission flag 509 to non-permission, it is possible to realize restricted file distribution in which a user holding a distribution destination terminal can use data only on the terminal.

図6は、ローカルストアのユーザインタフェースを説明する図であり、専用アプリの起動後に最初に表示される画面である。   FIG. 6 is a diagram illustrating the user interface of the local store, and is a screen that is displayed first after the dedicated application is activated.

ローカルストアビュー601には、ローカルストアに保存されたファイル及びディレクトリがリスト形式でローカルファイルリスト605として表示される。ローカルストアビュー601を利用して、ディレクトリを辿り、目的のファイルにアクセスすることができる。編集ボタン604を操作するとメニューが表示され、ファイルの選択、削除、コピー、移動などの操作をすることができる。また、上位ディレクトリボタン603を操作すると、カレントディレクトリを上位ディレクトリに移すことができる。   The local store view 601 displays files and directories stored in the local store as a local file list 605 in a list format. Using the local store view 601, a directory can be traced and a target file can be accessed. When the edit button 604 is operated, a menu is displayed, and operations such as file selection, deletion, copying, and movement can be performed. Further, if the upper directory button 603 is operated, the current directory can be moved to the upper directory.

画面下部には、Local Storeボタン606、Shared Storeボタン607、及びShared Meetingボタン608が配置されており、これらのボタンを操作することによって、ローカルストアビュー、共有ストアビュー(図8参照)、共有会議管理ビュー(図9参照)に切り替えることができる。   At the bottom of the screen, a Local Store button 606, a Shared Store button 607, and a Shared Meeting button 608 are arranged. By operating these buttons, a local store view, a shared store view (see FIG. 8), a shared conference, and so on are displayed. It is possible to switch to the management view (see FIG. 9).

各ファイルのプロパティ情報を閲覧するためには、ローカルファイルリスト605上の指定のファイル項目を長押ししてコンテキストメニュー609を表示し、Propertyメニューを選択することによって、プロパティ情報があるファイル属性情報ビュー610を表示することができる。   In order to view the property information of each file, a specified file item on the local file list 605 is long-pressed to display a context menu 609. By selecting the Property menu, a file attribute information view with property information is displayed. 610 can be displayed.

図7は、ファイル共有属性設定用ユーザインタフェースを説明する図である。図6にて説明した手順でファイル属性情報ビューを表示し、ファイル共有プロパティのONボタンを操作すると、ファイル共有設定ビュー701が表示される。このビュー上で、一時共有や有効期限、共有先外部コピー許可、パスコード等の属性を設定することができ、設定後にOKボタンを操作すると、指定された設定に従ったファイル共有を行うことができる。OKボタンを操作すると、ファイル属性情報ビューに戻るが、ファイル共有プロパティのONボタンの表示態様(例えば、色)が変わることによって、ファイル共有がONの状態になっていることを確認することができる。   FIG. 7 is a diagram illustrating a file sharing attribute setting user interface. When the file attribute information view is displayed in the procedure described with reference to FIG. 6 and the ON button of the file sharing property is operated, the file sharing setting view 701 is displayed. On this view, attributes such as temporary sharing, expiration date, sharing destination external copy permission, passcode, etc. can be set, and if the OK button is operated after setting, file sharing according to the specified setting can be performed. it can. When the OK button is operated, the display returns to the file attribute information view, but it is possible to confirm that the file sharing is turned on by changing the display mode (for example, color) of the ON button of the file sharing property. .

図8は、共有ストアユーザインタフェースを説明する図である。   FIG. 8 is a diagram illustrating the shared store user interface.

Shared Storeボタンを操作することで、図8に示す共有ストアビュー801を表示することができる。共有ストアビュー801には、共有ファイルリスト804の他に、共有ファイルの選択解除が可能な編集ボタン803と、主催者モバイル端末101への接続を開始するための接続ボタン802等が配置されている。   The shared store view 801 shown in FIG. 8 can be displayed by operating the Shared Store button. In the shared store view 801, in addition to the shared file list 804, an edit button 803 capable of deselecting a shared file, a connection button 802 for starting connection to the organizer mobile terminal 101, and the like are arranged. .

共有ファイルリスト804上のファイル項目をタップすることによって、指定されたファイルを開き、共有会議ビュー808上にファイルの中身を表示する。この操作コマンドは他の会議参加者のモバイル端末上の専用アプリにも送信され、同様にファイルが開かれ共有会議ビュー808に表示される。   By tapping the file item on the shared file list 804, the specified file is opened and the contents of the file are displayed on the shared meeting view 808. This operation command is also transmitted to a dedicated application on the mobile terminal of another conference participant, and the file is similarly opened and displayed on the shared conference view 808.

共有会議ビュー808には、共有ストアビュー801に戻るための共有ストアビュー戻りボタン805、オーナ権委譲を行うためのオーナ権委譲ボタン806、共有会議を終了する終了ボタン807、画面上に手書きのマーカーを描くツール画面を表示するマーカーボタン809、共有ファイルのページを切り替えるページ戻りボタン810、ページ送りボタン811が配置されている。   The shared conference view 808 includes a shared store view return button 805 for returning to the shared store view 801, an ownership transfer button 806 for transferring ownership, an end button 807 for ending the shared conference, and a handwritten marker on the screen. A marker button 809 for displaying a tool screen for drawing, a page return button 810 for switching the page of the shared file, and a page feed button 811 are arranged.

共有会議ビュー808上でのマーキング操作やページ切り替え操作については、これらの操作コマンドが他の参加モバイル端末にも送信され(望ましくは、操作と同時に送信される)、各端末上で操作が再現される。コマンドデータだけを送信するので、データ転送量を少なくすることができ、共有会議ビュー808を快適に遠隔操作することができる。接続ボタン802を操作すると、パスコード入力ダイアログ812が表示され、クライアントとして主催者モバイル端末101へ接続する処理が実行される。   For marking operations and page switching operations on the shared conference view 808, these operation commands are also transmitted to other participating mobile terminals (preferably, transmitted simultaneously with the operation), and the operations are reproduced on each terminal. The Since only command data is transmitted, the amount of data transfer can be reduced, and the shared conference view 808 can be comfortably remotely operated. When the connection button 802 is operated, a passcode input dialog 812 is displayed, and processing for connecting to the organizer mobile terminal 101 as a client is executed.

図9は、共有会議管理インタフェースを説明する図である。   FIG. 9 is a diagram for explaining the shared conference management interface.

共有会議管理インタフェース画面の下部のShared Meetingボタンを操作すると、共有会議管理ビュー901を表示することができる。共有会議管理ビュー901には、図4で示した共有会議領域に存在する全ての共有会議で扱われる共有ファイル名及び会議オーナ名が、共有会議リスト903として表示される。共有会議管理ビュー901上で、表示したい共有会議のファイルを選択することによって、選択された共有会議が行われている共有会議ビュー905を表示することができる。この場合、共有会議ビュー905の左上部には、共有会議管理ビュー戻りボタン904が配置されており、このボタンを操作すると、前の共有会議管理ビュー901に戻ることができる。このように、共有会議領域上で共有されている任意の共有会議の画面を表示し、会議に参加することができる。   A shared conference management view 901 can be displayed by operating the Shared Meeting button at the bottom of the shared conference management interface screen. In the shared conference management view 901, the shared file names and conference owner names handled in all the shared conferences existing in the shared conference area shown in FIG. By selecting a shared meeting file to be displayed on the shared meeting management view 901, the shared meeting view 905 in which the selected shared meeting is held can be displayed. In this case, a shared conference management view return button 904 is arranged at the upper left part of the shared conference view 905. When this button is operated, the previous shared conference management view 901 can be returned to. In this way, it is possible to display a screen of any shared conference shared on the shared conference area and participate in the conference.

図10は、文書サーバから文書ファイルをダウンロードし、共有する処理の全体のフローチャートである。   FIG. 10 is a flowchart of the entire process of downloading and sharing a document file from the document server.

まず、会議の主催者は、自分のモバイル端末101で専用アプリを起動して、文書サーバにアクセスし、モバイル端末101にデータをダウンロードする(ステップ1001)。次に、専用アプリ内のローカルストア上で、共有するファイルを設定する(ステップ1002)。ステップ1002の処理の詳細は、図11を用いて説明する。   First, the meeting organizer starts a dedicated application on his / her mobile terminal 101, accesses the document server, and downloads data to the mobile terminal 101 (step 1001). Next, a file to be shared is set on the local store in the dedicated application (step 1002). Details of the processing in step 1002 will be described with reference to FIG.

他の参加者が自分のモバイル端末で専用アプリを起動して、近隣にある主催者モバイル端末101を検知する(ステップ1003)。ステップ1003の処理の詳細は、図12を用いて説明する。この自動検知は、専用アプリを起動している近接のモバイル端末を、WiFi又はBluetooth接続経由で探索して自動的に見つけ出す処理である。近接の主催者モバイル端末101が見つかると、他モバイル端末は、発見した主催者モバイル端末101にアクセスする(ステップ1004)。   Another participant starts a dedicated application on his / her mobile terminal and detects the organizer mobile terminal 101 in the vicinity (step 1003). Details of the processing in step 1003 will be described with reference to FIG. This automatic detection is a process of automatically searching for a nearby mobile terminal that is running a dedicated application via WiFi or Bluetooth connection. When the nearby organizer mobile terminal 101 is found, the other mobile terminals access the found organizer mobile terminal 101 (step 1004).

主催者モバイル端末101は、アクセス要求を認証する(ステップ1005)。通常はパスコードによる認証であるが、後述する他の認証手段も利用可能である。   The organizer mobile terminal 101 authenticates the access request (step 1005). Usually, authentication is performed using a passcode, but other authentication means described later can also be used.

認証が成功した場合、アクセスが許可された他モバイル端末が、公開された共有ファイルをダウンロードする(ステップ1006)。ダウンロードが完了した段階で、主催者が共有ストアに表示された共有ファイルの中から、ファイルを指定して共有会議を開始する(ステップ1007)。ステップ1003の処理の詳細は、図13を用いて説明する。   If the authentication is successful, another mobile terminal that is permitted to access downloads the shared file that has been made public (step 1006). When the download is completed, the organizer specifies a file from the shared files displayed in the shared store and starts a shared conference (step 1007). Details of the processing in step 1003 will be described with reference to FIG.

図11は、専用アプリでファイルを共有する処理のフローチャートである。本処理は、図10のフローチャートにおけるステップ1002に対応する。   FIG. 11 is a flowchart of a process for sharing a file with a dedicated application. This process corresponds to step 1002 in the flowchart of FIG.

まず、会議の主催者が、モバイル端末101の専用アプリで、共有するファイルを指定する(ステップ1101)。共有ファイル指定時に表示される画面において、一時共有や有効期限等の共有のためのセキュリティ属性を、共有ファイルごとに設定する(ステップ1102)。最後に、共有ファイルアクセスを許可するパスコードを設定する(ステップ1103)。   First, the meeting organizer designates a file to be shared with the dedicated application of the mobile terminal 101 (step 1101). On the screen displayed when the shared file is specified, security attributes for sharing such as temporary sharing and expiration date are set for each shared file (step 1102). Finally, a pass code for permitting shared file access is set (step 1103).

図12は、近接の主催者モバイル端末を自動認識する処理のフローチャートである。本処理は、図10のフローチャートにおけるステップ1003に対応する。   FIG. 12 is a flowchart of processing for automatically recognizing a nearby organizer mobile terminal. This process corresponds to step 1003 in the flowchart of FIG.

主催者モバイル端末101がファイル共有を開始している状態で、他モバイル端末において、共有ストアビューを表示し(ステップ1201)、接続ボタンを押して表示されるパスコード入力ダイアログにパスコード入力して自動検出を開始する(ステップ1202)。   While the organizer mobile terminal 101 has started file sharing, the shared store view is displayed on the other mobile terminal (step 1201), and the passcode is automatically entered by entering the passcode input dialog displayed by pressing the connection button. Detection is started (step 1202).

自動検出が開始されると、WiFi及びBluetooth接続経由で接続要求をブロードキャストし、主催者モバイル端末101からの応答を待つ(ステップ1203)。主催者モバイル端末101からの応答が返ってきた場合(ステップ1204)、主催者モバイル端末の検出が成功する(ステップ1205)。なお、主催者モバイル端末101からの応答には、主催者モバイル端末101からの応答には、主催者モバイル端末101のアドレス(例えば、WiFiネットワークで用いられるIPアドレス)が含まれている。   When automatic detection is started, a connection request is broadcast via WiFi and Bluetooth connections, and a response from the organizer mobile terminal 101 is awaited (step 1203). When the response from the organizer mobile terminal 101 is returned (step 1204), the organizer mobile terminal is successfully detected (step 1205). The response from the organizer mobile terminal 101 includes the address of the organizer mobile terminal 101 (for example, the IP address used in the WiFi network).

一方、応答が返ってこず、タイムアウトとなった場合、検知エラーダイアログを表示して処理を終了する(ステップ1206)。   On the other hand, if no response is returned and a time-out occurs, a detection error dialog is displayed and the process ends (step 1206).

図13は、共有ファイルを用いて共有会議を行う処理のフローチャートである。本処理は、図10のフローチャートにおけるステップ1007に対応する。   FIG. 13 is a flowchart of a process for conducting a shared conference using a shared file. This process corresponds to step 1007 in the flowchart of FIG.

主催者モバイル端末101から他のモバイル端末に共有ファイルを転送後(ステップ1301)、主催者が共有ストアビューを表示し、共有会議の対象となる共有ファイル指定し、ファイルを開く(ステップ1302)。ファイルを開くと、共有会議ビュー808が起動し、指定された共有ファイルが表示される(ステップ1303)。   After the shared file is transferred from the organizer mobile terminal 101 to another mobile terminal (step 1301), the organizer displays the shared store view, designates the shared file to be shared, and opens the file (step 1302). When the file is opened, the shared meeting view 808 is activated and the designated shared file is displayed (step 1303).

初期段階として、共有ファイルを開いた主催者が会議オーナ権を取得し(ステップ1304)、共有会議ビュー808上でのスライド操作、マーキング操作を行うと、操作コマンドが他の端末に伝達され、操作が再現される(ステップ1305)。   As an initial stage, when the organizer who opens the shared file acquires the conference ownership (step 1304) and performs a slide operation or a marking operation on the shared conference view 808, the operation command is transmitted to other terminals, and the operation is performed. Is reproduced (step 1305).

会議の終了時に、会議オーナ権を有するモバイル端末で共有会議ビュー808の終了ボタンが操作されて会議が終了すると(ステップ1306)、一時共有が設定された共有ファイルが削除される(ステップ1307)。   At the end of the conference, when the end of the shared conference view 808 is operated on the mobile terminal having the conference ownership and the conference ends (step 1306), the shared file for which temporary sharing is set is deleted (step 1307).

図14は、有効期限判定処理のフローチャートである。   FIG. 14 is a flowchart of the expiration date determination process.

ローカルストアに保存されたファイルの有効期限は、各端末で専用アプリを起動する際にチェックされる。専用アプリを起動した後(ステップ1401)、ローカルストアに保存されたファイルの有効期限をチェックし(ステップ1402)、有効期限が過ぎたファイルを削除する(ステップ1403)。なお、削除に失敗しても、専用Viewerによってファイルを開く際に暗号化データの復号処理の実行を妨げることによって、ルールの適用を厳密化することができる。   The expiration date of the file stored in the local store is checked when the dedicated application is started on each terminal. After starting the dedicated application (step 1401), the expiration date of the file stored in the local store is checked (step 1402), and the file whose expiration date has passed is deleted (step 1403). Even if the deletion fails, the application of the rules can be tightened by preventing the execution of the decryption process of the encrypted data when the file is opened by the dedicated viewer.

図15は、会議オーナ切り替え処理のフローチャートである。   FIG. 15 is a flowchart of the conference owner switching process.

会議オーナ権を持つ利用者が共有会議ビュー808のオーナ権委譲ボタンを操作すると(ステップ1501)、会議参加ユーザリストが表示される(ステップ1502)。利用者は会議オーナ権の委譲先となる利用者を選択することによって、会議オーナ権委譲コマンドが送信され、権限委譲処理が実行される(ステップ1503)。   When a user with conference ownership operates the ownership transfer button of the shared conference view 808 (step 1501), a conference participation user list is displayed (step 1502). When the user selects a user to whom the conference ownership is to be transferred, a conference ownership transfer command is transmitted, and the authority transfer processing is executed (step 1503).

図16は、モバイル端末同士の衝突による近接端末識別処理のフローチャートである。   FIG. 16 is a flowchart of proximity terminal identification processing due to a collision between mobile terminals.

本処理は、パスコード認証の代わりに、モバイル端末同士を物理的にぶつける様な操作をすることによって、参加者端末を識別する処理であり、パスコード認証より強固なセキュリティを実現することができる。   This process is a process of identifying participant terminals by performing operations such as physically hitting mobile terminals instead of passcode authentication, and can realize stronger security than passcode authentication. .

まず、主催者となるモバイル端末101で専用アプリを起動し、共有ファイルを公開する(ステップ1601)。次に、共有先モバイル端末で、専用アプリを起動し、主催者が保持するモバイル端末に物理的に衝突させる動作をする(ステップ1602)。衝突時に、双方の端末において、加速度センサを用いて衝突を検知し、衝突発生時間及びGPSデータを記録する(ステップ1603)。   First, the dedicated application is activated on the mobile terminal 101 serving as the organizer, and the shared file is released (step 1601). Next, a dedicated application is activated on the sharing destination mobile terminal, and an operation of physically colliding with the mobile terminal held by the organizer is performed (step 1602). At the time of collision, both terminals detect the collision using the acceleration sensor, and record the collision occurrence time and GPS data (step 1603).

その後、共有先モバイル端末が主催者モバイル端末101にWiFi又はBluetooth接続経由でアクセスする際(ステップ1604)、主催者モバイル端末101は、共有先モバイル端末から送られた衝突時間及びGPSデータを用いて、端末を認証する(ステップ1605)。すなわち、主催者モバイル端末101は、衝突時間及び位置情報の近さを確認して認証を行う。近さの確認方式としては、時間データ及びGPSデータそれぞれの閾値A、Bを設定し、共有先モバイル端末から送られた衝突時間が主催者モバイル端末101に保存されている衝突時間から閾値A以内であり、かつ、共有先モバイル端末から送られたGPSデータが主催者モバイル端末101に保存されているGPSデータから閾値B以内の距離となる場合、認証成功と判定する。GPSによる端末の位置的な近さ及び衝突を検出した時間的な近さの二つでチェックを行うことによって、誤判定を防ぐことができる。   Thereafter, when the sharing destination mobile terminal accesses the organizer mobile terminal 101 via WiFi or Bluetooth connection (step 1604), the organizer mobile terminal 101 uses the collision time and GPS data sent from the sharing destination mobile terminal. The terminal is authenticated (step 1605). That is, the organizer mobile terminal 101 performs authentication by confirming the proximity of the collision time and the position information. As the proximity confirmation method, thresholds A and B of time data and GPS data are set, and the collision time sent from the sharing destination mobile terminal is within the threshold A from the collision time stored in the organizer mobile terminal 101 If the GPS data transmitted from the sharing destination mobile terminal is within the threshold B from the GPS data stored in the organizer mobile terminal 101, it is determined that the authentication is successful. By making a check based on the proximity of the position of the terminal by GPS and the proximity of the time when the collision is detected, erroneous determination can be prevented.

図17は、音入力による近接端末識別処理のフローチャートである。   FIG. 17 is a flowchart of proximity terminal identification processing by sound input.

本処理は、パスコード認証の代わりに、複数のモバイル端末に入力される共通の音によって、参加者端末を識別する処理であり、パスコード認証より強固なセキュリティを実現することができる。   This process is a process of identifying a participant terminal by a common sound input to a plurality of mobile terminals instead of the passcode authentication, and can realize stronger security than the passcode authentication.

まず、主催者となるモバイル端末101で専用アプリを起動し、共有ファイルを公開する(ステップ1701)。次に、共有先モバイル端末で、専用アプリを起動する(ステップ1702)。その後、主催者が手拍子を叩いたり、声を出す等の音を発して、近隣にある全てのモバイル端末に同時に音響信号を入力する(ステップ1703)。その際に、各端末は、主催者が発した音のデータ及び収集時刻を記録する(ステップ1704)。   First, the dedicated application is activated on the mobile terminal 101 serving as the organizer, and the shared file is released (step 1701). Next, the dedicated application is activated on the sharing destination mobile terminal (step 1702). Thereafter, the organizer emits a sound such as clapping or making a voice, and simultaneously inputs an acoustic signal to all nearby mobile terminals (step 1703). At that time, each terminal records the data of the sound produced by the organizer and the collection time (step 1704).

その後、共有先モバイル端末が主催者モバイル端末101にWiFi又はBluetooth接続経由でアクセスする際(ステップ1705)、主催者モバイル端末101は、音データの類似性及び収集時刻データを用いて端末を認証する(ステップ1706)。音データの類似性は、音データをサンプリングし、周波数解析をして、相関を計算する等の、既存の音認識技術を適用することができる。認証は、音データの類似性の閾値A及び収集時刻の閾値Bを設定し、主催者モバイル端末101に記録されている音データと共有先モバイル端末から送信された音データとを比較した結果、音データが閾値A以上の類似度であり、かつ、主催者モバイル端末101に記録されている収集時刻と共有先モバイル端末から送信された収集時刻とを比較して、時刻差が閾値B以内であれば、認証成功とする。   Thereafter, when the sharing destination mobile terminal accesses the organizer mobile terminal 101 via WiFi or Bluetooth connection (step 1705), the organizer mobile terminal 101 authenticates the terminal using the similarity of the sound data and the collection time data. (Step 1706). For the similarity of sound data, an existing sound recognition technique such as sampling sound data, performing frequency analysis, and calculating correlation can be applied. The authentication is performed by setting a threshold A for sound data similarity and a threshold B for collecting time, and comparing sound data recorded in the organizer mobile terminal 101 with sound data transmitted from the sharing destination mobile terminal, The sound data has a similarity greater than or equal to a threshold A, and the collection time recorded in the organizer mobile terminal 101 is compared with the collection time transmitted from the sharing destination mobile terminal. If so, authentication is successful.

図18は、QRコード(登録商標、以下同じ)による近接端末識別処理のフローチャートである。   FIG. 18 is a flowchart of proximity terminal identification processing using a QR code (registered trademark, hereinafter the same).

本処理は、認証手続きにおいてパスコードを入力する煩雑さを軽減するための方法を提供する。   This process provides a method for reducing the complexity of entering a passcode in the authentication procedure.

まず、主催者モバイル端末101で専用アプリを起動し、共有ファイルを公開する(ステップ1801)。次に、主催者モバイル端末101は、会議用のテンポラリなQRコードを生成して、端末の画面に表示する(ステップ1802)。その後、共有先のモバイル端末で専用アプリを起動し、主催者モバイル端末101の画面に表示されたQRコードを読み取る(ステップ1803)。   First, a dedicated application is activated on the organizer mobile terminal 101 and a shared file is made public (step 1801). Next, the organizer mobile terminal 101 generates a temporary QR code for the conference and displays it on the terminal screen (step 1802). Thereafter, the dedicated application is activated on the shared mobile terminal, and the QR code displayed on the screen of the organizer mobile terminal 101 is read (step 1803).

その後、共有先モバイル端末が主催者モバイル端末101にWiFi又はBluetooth接続経由でアクセスする際(ステップ1804)、主催者モバイル端末101は、送信されたQRコード読み取りデータを用いて端末を認証する(ステップ1805)。具体的には、主催者モバイル端末101は、QRコードでエンコードしているデータと、共有先モバイル端末から送信されたデータが一致するによって、認証を行う。   Thereafter, when the sharing destination mobile terminal accesses the organizer mobile terminal 101 via WiFi or Bluetooth connection (step 1804), the organizer mobile terminal 101 authenticates the terminal using the transmitted QR code reading data (step 1804). 1805). Specifically, the organizer mobile terminal 101 performs authentication when the data encoded by the QR code matches the data transmitted from the sharing destination mobile terminal.

本方式によって、パスコードの入力作業を省き、かつ、QRコードが読み取れる範囲内で近接した端末に識別を限定することができる。   By this method, it is possible to omit the passcode input operation and limit the identification to terminals that are close together within a range where the QR code can be read.

以上、図16〜図18を用いて、端末の認証処理について説明したが、本実施例の主催者モバイル端末101は、前述した認証処理の1以上を実装していればよい。   The terminal authentication process has been described above with reference to FIGS. 16 to 18, but the organizer mobile terminal 101 according to the present embodiment only needs to implement one or more of the authentication processes described above.

以上に説明したように、本発明の実施例では、専用アプリでのみ取り扱うことができる形式で転送されたデータを格納・管理するので、サンドボックス化が可能になり、端末間で安全にデータを共有することができる。また、近接のモバイル端末を自動的に検出することによって、容易に端末でデータを共有することができる。また、データの転送元端末が設定したポリシに応じて、転送先端末で安全にデータを取り扱うことができる。このため、不特定の会議の参加者にBluetooth接続を利用したデータ共有環境を提供でき、転送されるファイルのセキュリティを制御することができる。   As described above, in the embodiment of the present invention, data transferred in a format that can be handled only by a dedicated application is stored and managed, so that sandboxing is possible, and data can be safely transferred between terminals. Can be shared. Further, by automatically detecting a nearby mobile terminal, data can be easily shared between terminals. Also, data can be handled safely at the transfer destination terminal according to the policy set by the data transfer source terminal. For this reason, it is possible to provide a data sharing environment using a Bluetooth connection to participants of an unspecified conference, and to control the security of the transferred file.

さらに、近隣のモバイル端末の衝突動作、音、QRコード等を利用して端末を認証することによって、より安全で簡易な端末認証を実現できる。   Furthermore, by authenticating a terminal using a collision operation, sound, QR code, or the like of a nearby mobile terminal, safer and simpler terminal authentication can be realized.

なお、本発明は前述した実施例に限定されるものではなく、添付した特許請求の範囲の趣旨内における様々な変形例及び同等の構成が含まれる。例えば、前述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに本発明は限定されない。また、ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。また、ある実施例の構成に他の実施例の構成を加えてもよい。また、各実施例の構成の一部について、他の構成の追加・削除・置換をしてもよい。   The present invention is not limited to the above-described embodiments, and includes various modifications and equivalent configurations within the scope of the appended claims. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and the present invention is not necessarily limited to those having all the configurations described. A part of the configuration of one embodiment may be replaced with the configuration of another embodiment. Moreover, you may add the structure of another Example to the structure of a certain Example. In addition, for a part of the configuration of each embodiment, another configuration may be added, deleted, or replaced.

また、前述した各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等により、ハードウェアで実現してもよく、プロセッサがそれぞれの機能を実現するプログラムを解釈し実行することにより、ソフトウェアで実現してもよい。   In addition, each of the above-described configurations, functions, processing units, processing means, etc. may be realized in hardware by designing a part or all of them, for example, with an integrated circuit, and the processor realizes each function. It may be realized by software by interpreting and executing the program to be executed.

各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、ICカード、SDカード、DVD等の記録媒体に格納することができる。   Information such as programs, tables, and files that realize each function can be stored in a storage device such as a memory, a hard disk, or an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.

また、制御線や情報線は説明上必要と考えられるものを示しており、実装上必要な全ての制御線や情報線を示しているとは限らない。実際には、ほとんど全ての構成が相互に接続されていると考えてよい。   Further, the control lines and the information lines are those that are considered necessary for the explanation, and not all the control lines and the information lines that are necessary for the mounting are shown. In practice, it can be considered that almost all the components are connected to each other.

101 主催者モバイル端末
102 部外者モバイル端末
103 部内者モバイル端末
104 WiFiアクセスポイント
105 LAN
106 文書サーバ
109 専用アプリ
110 メモリ
201 モバイル端末
202 一般アプリ
204 OS
205 カメラ
206 マイク
207 GPS受信モジュール
208 加速度センサ
210 Bluetoothデバイス
211 WiFiデバイス
212 暗号化・鍵管理モジュール
213 端末認証・接続モジュール
214 専用Viewer
215 ファイル管理モジュール
216 共有会議モジュール
217 ファイル属性DB
101 organizer mobile terminal 102 outside mobile terminal 103 inside mobile terminal 104 WiFi access point 105 LAN
106 Document server 109 Dedicated application 110 Memory 201 Mobile terminal 202 General application 204 OS
205 Camera 206 Microphone 207 GPS Reception Module 208 Acceleration Sensor 210 Bluetooth Device 211 WiFi Device 212 Encryption / Key Management Module 213 Terminal Authentication / Connection Module 214 Dedicated Viewer
215 File management module 216 Shared conference module 217 File attribute DB

Claims (9)

データを格納するサーバと、複数の端末とを備える計算機システムであって、
前記複数の端末は、前記サーバと第1の無線通信回線で接続される第1の端末と、前記サーバと前記第1の無線通信回線で接続不可能で、かつ、前記第1の端末と第2の無線通信回線で接続される第2の端末とを含み、
前記第1の端末は、
他の第1の端末を経由せずに、前記第1の無線通信回線を経由して前記サーバと接続し、
前記サーバから転送されたデータを暗号化してメモリに格納し、
前記第1の端末のうち特定の第1の端末は、前記第2の無線通信回線を経由した前記第2の端末からの接続要求を認証し、
前記第2の端末は、
前記認証の結果に基づいて、前記第2の無線通信回線を経由して前記特定の第1の端末と前記第2の端末毎に別個の接続によって通信可能とし
前記特定の第1の端末から転送されたデータを暗号化してメモリに格納し、
前記メモリに格納されたデータを復号して表示することを特徴とする計算機システム。
A computer system comprising a server for storing data and a plurality of terminals,
The plurality of terminals are not connectable to the server via a first wireless communication line, to the server via the first wireless communication line, and are not connectable to the server via the first wireless communication line . A second terminal connected by two wireless communication lines,
The first terminal is
Connecting to the server via the first wireless communication line without going through another first terminal ;
The data transferred from the server is encrypted and stored in the memory,
A specific first terminal among the first terminals authenticates a connection request from the second terminal via the second wireless communication line,
The second terminal is
Based on the result of the authentication, the specific first terminal and the second terminal can communicate with each other via a separate connection via the second wireless communication line,
Encrypting data transferred from the specific first terminal and storing it in a memory;
A computer system for decoding and displaying data stored in the memory.
請求項1に記載の計算機システムであって、
前記特定の第1の端末は、前記第2の端末に転送するデータの属性を設定し、
前記属性は、データの一時共有の可否、データにアクセス可能な期限、及び、前記第2の端末で動作する他のアプリケーションプログラムによるデータへのアクセスの許否を含むことを特徴とする計算機システム。
The computer system according to claim 1,
The specific first terminal sets an attribute of data to be transferred to the second terminal;
The computer system is characterized in that the attribute includes whether or not data can be temporarily shared, a time limit for accessing data, and whether or not access to data by another application program operating on the second terminal is permitted.
請求項1又は2に記載の計算機システムであって、
前記第1の無線通信回線は、WiFi規格に準じたものであり、
前記第2の無線通信回線は、Bluetooth規格に準じており、前記特定の第1の端末を中心としてスター状に接続するものであることを特徴とする計算機システム。
The computer system according to claim 1 or 2,
The first wireless communication line conforms to the WiFi standard,
The computer system according to claim 2, wherein the second wireless communication line conforms to the Bluetooth standard and is connected in a star shape with the specific first terminal as a center .
請求項1から3のいずれか一つに記載の計算機システムであって、
前記第2の端末は、前記第2の無線通信回線を経由して接続要求をブロードキャストして、前記特定の第1の端末を検出し、
前記特定の第1の端末は、前記接続要求を送信した第2の端末を認証した後に、前記特定の第1の端末のアドレス情報を送信する計算機システム。
A computer system according to any one of claims 1 to 3,
The second terminal broadcasts a connection request via the second wireless communication line to detect the specific first terminal;
The particular first terminal, after authenticating the second terminal transmitting the connection request, the computer system for transmitting address information of the particular first terminal.
請求項1から4のいずれか一つに記載の計算機システムであって、
前記特定の第1の端末は、表示されるデータを画面上で操作するコマンドを前記第2の端末に送信し、
前記第2の端末は、前記特定の第1の端末から送信されたコマンドに従って、前記特定の第1の端末において行われた画面操作を再現することを特徴とする計算機システム。
A computer system according to any one of claims 1 to 4,
The specific first terminal transmits a command for operating displayed data on a screen to the second terminal,
It said second terminal in accordance with commands sent from the particular first terminal, a computer system, characterized in that to reproduce the screen operation performed in the particular first terminal.
請求項1から5のいずれか一つに記載の計算機システムであって、
前記第2の端末は、ユーザから入力されたパスコードを前記特定の第1の端末に送信し、
前記特定の第1の端末は、前記第2の端末から送信されたパスコードが予め定めたパスコードと一致する場合、前記第2の端末の認証が成功したと判定することを特徴とする計算機システム。
A computer system according to any one of claims 1 to 5,
The second terminal transmits a passcode input by a user to the specific first terminal,
The specific first terminal determines that the authentication of the second terminal is successful when a passcode transmitted from the second terminal matches a predetermined passcode. system.
請求項1から6のいずれか一つに記載の計算機システムであって、
前記複数の端末は、加速度センサ及び位置検出部を有し、
前記特定の第1の端末と前記第2の端末とを衝突させるような動作をすると、前記二つの端末は、前記衝突動作による加速度の変化を検出し、前記加速度の変化を検出した時刻及び位置情報を前記メモリに記録し、
前記第2の端末は、前記加速度検出時刻及び加速度検出時の位置情報を前記特定の第1の端末に送信し、
前記特定の第1の端末は、前記第2の端末から送信された加速度検出時刻及び加速度検出時の位置情報が、前記特定の第1の端末に記録された加速度検出時刻及び加速度検出時の位置情報と所定の誤差範囲内で一致する場合、前記第2の端末の認証が成功したと判定することを特徴とする計算機システム。
A computer system according to any one of claims 1 to 6,
The plurality of terminals include an acceleration sensor and a position detection unit,
When the operation of causing the specific first terminal and the second terminal to collide with each other, the two terminals detect a change in acceleration due to the collision operation, and the time and position at which the change in acceleration is detected. Record information in the memory,
The second terminal transmits the acceleration detection time and position information at the time of acceleration detection to the specific first terminal,
In the specific first terminal, the acceleration detection time and the position information at the time of acceleration detection transmitted from the second terminal are recorded in the acceleration detection time and the position at the time of acceleration detection recorded in the specific first terminal. A computer system characterized by determining that the authentication of the second terminal is successful when the information matches within a predetermined error range.
請求項1から7のいずれか一つに記載の計算機システムであって、
前記複数の端末は、音響信号を検出するマイクロホンを有し、
前記特定の第1の端末及び前記第2の端末は、近傍で発生した音を検出し、前記検出した音のデータ及び前記音を検出した位置の情報を前記メモリに記録し、
前記第2の端末は、前記記録された音のデータ及び音検出時の位置情報を前記特定の第1の端末に送信し、
前記特定の第1の端末は、前記第2の端末から送信された音のデータ及び音検出時の位置情報が、前記特定の第1の端末に記録された音のデータ及び音検出時の位置情報と所定の誤差範囲内で一致する場合、前記第2の端末の認証が成功したと判定することを特徴とする計算機システム。
A computer system according to any one of claims 1 to 7,
The plurality of terminals include microphones that detect acoustic signals,
The specific first terminal and the second terminal detect a sound generated in the vicinity, record data of the detected sound and information of a position where the sound is detected in the memory,
The second terminal transmits the recorded sound data and position information at the time of sound detection to the specific first terminal,
In the specific first terminal, the sound data transmitted from the second terminal and the position information at the time of sound detection are the sound data recorded in the specific first terminal and the position at the time of sound detection. A computer system characterized by determining that the authentication of the second terminal is successful when the information matches within a predetermined error range.
請求項1から8のいずれか一つに記載の計算機システムであって、
前記第2の端末は、画像を取得するカメラを有し、
前記特定の第1の端末は、視覚で認識可能なコードを生成し、前記生成したコードを画面に表示し、
前記第2の端末は、前記特定の第1の端末の画面に表示されたコードを撮影し、前記撮影したコードのデータを前記特定の第1の端末に送信し、
前記特定の第1の端末は、前記第2の端末から送信されたコードのデータが、前記生成したコードのデータと一致する場合、前記第2の端末の認証が成功したと判定することを特徴とする計算機システム。
A computer system according to any one of claims 1 to 8,
The second terminal has a camera for acquiring an image;
The specific first terminal generates a visually recognizable code, displays the generated code on a screen,
It said second terminal captures the code displayed on the screen of the particular first terminal, transmits data code the shot to the particular first terminal,
The specific first terminal determines that the authentication of the second terminal is successful when the code data transmitted from the second terminal matches the data of the generated code. A computer system.
JP2013140549A 2013-07-04 2013-07-04 Computer system Expired - Fee Related JP6154683B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013140549A JP6154683B2 (en) 2013-07-04 2013-07-04 Computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013140549A JP6154683B2 (en) 2013-07-04 2013-07-04 Computer system

Publications (2)

Publication Number Publication Date
JP2015014867A JP2015014867A (en) 2015-01-22
JP6154683B2 true JP6154683B2 (en) 2017-06-28

Family

ID=52436572

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013140549A Expired - Fee Related JP6154683B2 (en) 2013-07-04 2013-07-04 Computer system

Country Status (1)

Country Link
JP (1) JP6154683B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10374991B2 (en) * 2015-06-22 2019-08-06 Ricoh Company, Ltd. Approach for sharing electronic documents during electronic meetings
JP2020197835A (en) * 2019-05-31 2020-12-10 ファナック株式会社 Data collection and setting device for industrial machine
JP6938065B1 (en) * 2020-04-24 2021-09-22 株式会社L&I Information processing systems and programs

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09160899A (en) * 1995-12-06 1997-06-20 Matsushita Electric Ind Co Ltd Information service processor
JP2000163149A (en) * 1998-11-26 2000-06-16 Dainippon Printing Co Ltd Execution managing system
JP2001312466A (en) * 2000-04-28 2001-11-09 Nomura Securities Co Ltd Portable computer information management system
JP2004505349A (en) * 2000-07-20 2004-02-19 ディジマーク コーポレイション Using data embedded in file shares
US7155163B2 (en) * 2001-01-09 2006-12-26 Agere Systems Inc. Unified passcode pairing of piconet devices
JP2005031793A (en) * 2003-07-08 2005-02-03 Canon Inc Client terminal connection method, program, and storage medium
JP2006209597A (en) * 2005-01-31 2006-08-10 Matsushita Electric Ind Co Ltd Access controller and access control method
JP2007005921A (en) * 2005-06-21 2007-01-11 Matsushita Electric Ind Co Ltd File sharing mobile terminal device and file sharing method
JP2007334453A (en) * 2006-06-12 2007-12-27 Fujitsu Ltd Terminal device, data copy/transfer authentication method, and data copy/transfer authentication program
JP4878296B2 (en) * 2007-01-29 2012-02-15 パイオニア株式会社 Sharer side terminal device, data file sharing method in data conference, and computer program
US8224354B2 (en) * 2007-07-20 2012-07-17 Koninklijke Kpn N.V. Identification of proximate mobile devices
JP2011130224A (en) * 2009-12-18 2011-06-30 Lenovo Singapore Pte Ltd Method of creating shared information in communication terminal device
EP2405622B1 (en) * 2010-07-08 2014-05-14 Mobile Imaging in Sweden AB Device communication
JP2012203759A (en) * 2011-03-28 2012-10-22 Nomura Research Institute Ltd Terminal authentication system and terminal authentication method

Also Published As

Publication number Publication date
JP2015014867A (en) 2015-01-22

Similar Documents

Publication Publication Date Title
US10402789B2 (en) Attendance tracking via device presence
US8769131B2 (en) Cloud connector key
US9794252B2 (en) Information processing system and device control method
US20060107062A1 (en) Portable personal mass storage medium and information system with secure access to a user space via a network
US10237210B2 (en) Information processing system and method of processing information
WO2017143879A1 (en) File permission management method and device
US20130335582A1 (en) Method of controlling information processing apparatus and information processing apparatus
KR102312336B1 (en) Method for sharing data and apparatus thereof
KR101169801B1 (en) Method and device for managing history of file
CN107870997B (en) Conference blackboard-writing file management method and device, display device and storage medium
KR102391784B1 (en) A primary device, an accessory device, and methods for processing operations on the primary device and the accessory device
BR112015029277B1 (en) COMPUTER METHOD AND DEVICE
KR101812667B1 (en) Method and apparatus for backing up data, electronic device, program and recording medium
JP6154683B2 (en) Computer system
JP2016177463A (en) Information processing apparatus, data sharing method, program, and information processing system
JP2023033184A (en) Fingerprint authentication automatic password selection, transmission and input device
JP6750347B2 (en) Document browsing control device, document browsing control system and program
JP2020088747A (en) Information processing device, information processing system, electronic blackboard device, control method, and program
WO2023280009A1 (en) Access control method and apparatus, device, and storage medium
JP7207028B2 (en) Information processing device, information processing system, electronic blackboard device, control method, and program
WO2022105761A1 (en) File operation method and related device
JP7372566B2 (en) Management server, telework management support system, telework management support method and program
JP6819734B2 (en) Information processing equipment and terminals used
US11470132B2 (en) Information processing apparatus, information processing system, electronic blackboard apparatus, control method, and program
JP6375464B1 (en) Sender information display device and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170602

R150 Certificate of patent or registration of utility model

Ref document number: 6154683

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees