JP2010205201A - Network terminal equipment and program - Google Patents
Network terminal equipment and program Download PDFInfo
- Publication number
- JP2010205201A JP2010205201A JP2009052856A JP2009052856A JP2010205201A JP 2010205201 A JP2010205201 A JP 2010205201A JP 2009052856 A JP2009052856 A JP 2009052856A JP 2009052856 A JP2009052856 A JP 2009052856A JP 2010205201 A JP2010205201 A JP 2010205201A
- Authority
- JP
- Japan
- Prior art keywords
- data
- terminal device
- device side
- managed
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、ネットワークを介して外部装置との間でデータ通信を行うことによって当該外部装置側に記憶管理されているデータを利用可能としたネットワーク端末装置及びプログラムに関する。 The present invention relates to a network terminal device and a program that can use data stored and managed on the external device side by performing data communication with the external device via a network.
従来、携帯電話などの携帯端末装置にあっては、データ漏洩の防止や個人データの保護などに対するセキュリティ対策として、データを端末装置自体に保管するのではなく、ネットワークを介して外部装置(ネットワーク側のサーバ)にアップロードすることによって、このデータを当該サーバ上で保管させるようにしたシンクライアントシステムが知られている。このようなシンクライアントシステムは、主に会社用のデータのように秘匿なデータの管理に適しており、会社関連のビジネスデータは、ローカルの端末装置側では保管せず、全て会社ネットワーク側のサーバに保管させるようにしているが、会社内(ネットワーク環境内)に居る場合には、本来はサーバ側のみに記憶されるデータを端末装置側にも一時的に記憶(コピー)させてスムーズにデータを利用できるようにし、会社から離れた場合では端末装置側のデータを削除して端末自体では利用できないようにしたシステムが知られている(特許文献1参照)。 Conventionally, in a portable terminal device such as a mobile phone, as a security measure for preventing data leakage and protecting personal data, the data is not stored in the terminal device itself, but via an external device (network side). A thin client system in which this data is stored on the server by uploading to the server is known. Such a thin client system is mainly suitable for managing confidential data such as company data, and the company-related business data is not stored on the local terminal device side, but all of the servers on the company network side. However, if you are in a company (in a network environment), the data that is originally stored only on the server side is also temporarily stored (copied) on the terminal device side for smooth data storage. There is known a system in which the terminal device side data is deleted so that it cannot be used by the terminal itself when it is away from the company (see Patent Document 1).
しかしながら、上述した先行技術にあっては、全てのデータをサーバ側で記憶管理することを前提としているが、このような端末装置をユーザが利用する場合は、会社関連データのみならず、仕事とは直接関係のない私用データをも含めてその端末装置側で記憶管理したい場合がある。このような場合、私用データを明確に区別して記憶させない限り、私用データも会社関連データと同様にサーバ側で記憶管理されてしまうことになり、会社構外では、その私用データを利用することができない、という問題が起きる。 However, in the above-described prior art, it is assumed that all data is stored and managed on the server side. However, when a user uses such a terminal device, not only company-related data but also work and In some cases, it may be desirable to store and manage private data that is not directly related to the terminal device. In such cases, unless private data is clearly distinguished and stored, private data will be stored and managed on the server side as well as company-related data. Private data is used outside the company. The problem of being unable to do so occurs.
ところで、現実的にも会社関連データと私用データとが混在する可能性がある。例えば、アドレス帳データなどの場合、仕事上での付き合いのみならず、プライベートでも付き合いがある人物に対しては、その連絡先として会社関連データと私用データとを混在させる可能性が高い。このような場合、両者を明確に区別することができないことにより、不用意にも会社関連データをそのまま端末装置側に保持しておくと、当該端末装置から会社関連データが漏洩してしまう危険性があり、セキュリティ上問題となる。 By the way, there is a possibility that company-related data and private data are mixed. For example, in the case of address book data or the like, there is a high possibility that company-related data and private data are mixed as contact information for a person who has a social relationship as well as a business relationship. In such a case, there is a risk that the company-related data may be leaked from the terminal device if the company-related data is inadvertently held on the terminal device side as it cannot be clearly distinguished from each other. There is a security problem.
本発明の課題は、ネットワークを介して外部装置側に記憶管理されているデータが不用意に漏洩されるようなことはなく、そのデータセキュリティを高めることができるようにすることである。 An object of the present invention is to prevent data stored and managed on the external device side from being inadvertently leaked via a network, and to improve the data security.
上述した課題を解決するために請求項1記載の発明は、ネットワークを介して外部装置との間でデータ通信を行うことによって当該外部装置側に記憶管理されているデータを利用可能としたネットワーク端末装置であって、当該端末装置側に存在しているデータが、前記外部装置側に記憶管理されているデータと異なるか否かを判別する判別手段と、この判別手段による判別結果に基づいて、当該端末装置側に存在しているデータを制御する制御手段と、を具備したことを特徴とする。
In order to solve the above-described problem, the invention according to
請求項1に従属する発明として、前記当該端末装置側に存在しているデータは、当該端末装置側で新規作成あるいは編集された更新データであり、前記制御手段は、前記判別手段によって前記更新データが前記外部装置側に記憶管理されているデータと同一であると判別された場合に、前記更新データのうち少なくとも同一部分に対してその記憶を制限あるいはアクセス制限を行う、ようにしたことを特徴とする請求項2記載の発明であってもよい。
According to a first aspect of the present invention, the data existing on the terminal device side is update data newly created or edited on the terminal device side, and the control means uses the update data by the determination means. Is determined to be the same as the data stored and managed on the external device side, the storage is restricted or the access is restricted for at least the same part of the update data. The invention according to
請求項1に従属する発明として、前記当該端末装置側に存在しているデータは、前記外部装置側に記憶管理されているデータを利用するために当該外部装置側からネットワークを介して受信取得したデータを含むデータ群であり、前記制御手段は、前記判別手段によって前記データ群の中に前記外部装置側に記憶管理されているデータと同一のデータが含まれていると判別された場合に、前記データ群のうち少なくとも同一データに対してその記憶を制限あるいはアクセス制限を行う、ようにしたことを特徴とする請求項3記載の発明であってもよい。
As an invention dependent on
請求項1〜3のいずれかに従属する発明として、前記判別手段は、データを処理するアプリケーションが終了する際に、当該端末装置側に存在しているデータが、前記外部装置側に記憶管理されているデータと異なるか否かを判別する、ようにしたことを特徴とする請求項4記載の発明であってもよい。
As an invention dependent on any one of
請求項1〜3のいずれかに従属する発明として、前記判別手段は、電源オンの状態から電源オフの状態に移行する際に、あるいは前記外部装置との間でデータ通信が可能な状態から不可能な状態に移行する際に、それに先立って、当該端末装置側に存在しているデータが、前記外部装置側に記憶管理されているデータと異なるか否かを判別する、ようにしたことを特徴とする請求項5記載の発明であってもよい。
As a subordinate invention according to any one of
請求項1に従属する発明として、前記判別手段は、当該端末装置側に存在しているデータと前記外部装置側に記憶管理されているデータとを比較することによって、当該端末装置側に存在しているデータが、前記外部装置側に記憶管理されているデータと異なるか否かを判別する、ようにしたことを特徴とする請求項6記載の発明であってもよい。
As an invention dependent on
請求項6に従属する発明として、前記判別手段は、当該端末装置側に存在している複数のブロックから成る一連のデータと前記外部装置側に記憶管理されている複数のブロックから成る一連のデータとを比較する際に、ブロック単位毎にデータが異なるか否かを判別する、ようにしたことを特徴とする請求項7記載の発明であってもよい。 According to a sixth aspect of the present invention, the determination means includes a series of data consisting of a plurality of blocks existing on the terminal device side and a series of data consisting of a plurality of blocks stored and managed on the external device side. The invention according to claim 7 is characterized in that it is determined whether or not the data is different for each block unit when comparing.
請求項7に従属する発明として、当該端末装置側に存在している複数のブロックから成る一連のデータのうち、前記判別手段によってデータが異なると判別されたブロックと所定のブロックを除いた他の各ブロック内のデータに対してその記憶を制限あるいはそのアクセスを制限する、ようにしたことを特徴とする請求項8記載の発明であってもよい。 As an invention dependent on claim 7, among a series of data composed of a plurality of blocks existing on the terminal device side, blocks other than the block determined to be different by the determination unit and the predetermined block are excluded. The invention according to claim 8, wherein the storage or the access to the data in each block is restricted.
請求項1に従属する発明として、前記制御手段は、前記判別手段による判別の結果、当該端末装置側に存在しているデータが、前記外部装置側に記憶管理されているデータと同一であれば、当該端末装置側に存在しているデータの記憶を制限あるいはそのアクセスを制限し、当該端末装置側が存在しているデータが外部装置側に記憶管理されているデータと異なれば、当該端末装置側に存在しているデータを記憶保持させるように制御する、ようにしたことを特徴とする請求項9記載の発明であってもよい。
As an invention dependent on
請求項9に従属する発明として、前記制御手段は、前記外部装置との間でデータ通信が可能なセキュリティ環境下において当該外部装置側に記憶管理されているデータのアクセス制限を解除する、ようにしたことを特徴とする請求項10記載の発明であってもよい。 As an invention dependent on claim 9, the control means releases the access restriction of data stored and managed on the external device side in a security environment in which data communication with the external device is possible. The invention according to claim 10 may be provided.
請求項1に従属する発明として、前記判別手段は、当該端末装置側に存在しているデータと前記外部装置側に記憶管理されているデータとを比較することによって、当該端末装置側に存在しているデータが前記外部装置側にも記憶されているか否かを判別し、前記制御手段は、前記判別手段による判別の結果、当該端末装置側に存在しているデータが、前記外部装置側に記憶管理されていなければ、当該端末装置側に存在しているデータを前記外部装置にアップロード送信して当該外部装置側に記憶管理させると共に当該端末装置側に存在しているデータの記憶を制限あるいはそのアクセスを制限し、当該端末装置側に存在しているデータが前記外部装置側にも記憶管理されていれば、当該端末装置側に存在しているデータの記憶を制限あるいはそのアクセスを制限する、ようにしたことを特徴とする請求項11記載の発明であってもよい。
As an invention dependent on
また、上述した課題を解決するために請求項12記載の発明は、コンピュータに対して、ネットワークを介して外部装置との間でデータ通信を行うことによって当該外部装置側に記憶管理されているデータを利用可能とする機能と、当該端末装置側に存在しているデータが、前記外部装置側に記憶管理されているデータと異なるか否かを判別する機能と、前記判別結果に基づいて、当該端末装置側に存在しているデータを制御する機能と、を実現させるためのプログラムを特徴とする。
In order to solve the above-described problem, the invention according to
本発明によれば、ネットワークを介して外部装置側に記憶管理されているデータが不用意に漏洩されるようなことはなく、そのデータセキュリティを高めることができるほか、ユーザにあっては外部装置側に記憶管理されているデータであるのかを意識する必要もなく、安全性と利便性を併せ持つことが可能となる。 According to the present invention, data stored and managed on the external device side via the network is not inadvertently leaked, and the data security can be improved. It is possible to have both safety and convenience without having to be aware of whether the data is stored and managed on the side.
(実施形態1)
以下、図1〜図8を参照して本発明の第1実施形態を説明する。
本実施形態は、ネットワーク端末装置として携帯電話装置に適用した場合を例示したもので、図1は、この携帯電話装置が利用可能なネットワークシステムを示したブロック図である。
携帯電話装置1は、無線LAN(ローカルエリアネットワーク)モジュール(無線通信機能)が搭載され、構内(会社)ネットワーク(無線LAN)2に接続可能となっている。この会社内の複数箇所に設置されているアクセスポイント2Aのうち、携帯電話装置1と最寄りのアクセスポイント2Aとの間で高速無線通信を行うことによってその会社サーバ3(構内サーバ)に接続される。
(Embodiment 1)
Hereinafter, a first embodiment of the present invention will be described with reference to FIGS.
This embodiment exemplifies a case where the present invention is applied to a mobile phone device as a network terminal device, and FIG. 1 is a block diagram showing a network system in which the mobile phone device can be used.
The
携帯電話装置1は、会社ネットワーク2を介して会社サーバ3に接続されている状態において、会社サーバ3側の構内データベースDBに対して自己のデータをアップロードしたり、会社サーバ3側の構内データベースDBから自己のデータをダウンロードしたりするインクライアント端末として機能する。すなわち、携帯電話装置1は、会社サーバ3側に記憶管理されているデータを利用可能(読み出し/書き込み可能)なネットワーク端末として機能するようになっている。構内データベースDBには、後述するビジネス用のアドレス帳STDが設けられている。
In a state where the
また、携帯電話装置1は、構外の公衆移動体通信網(公衆無線回線)である公衆ネットワーク4に接続可能となっており、最寄りの基地局や交換機(図示省略)を介して公共サーバ(通信事業者用のサーバ)5に接続された場合に、他の携帯電話装置(図示省略)との間で通話が可能となるほか、この公衆ネットワーク4内の公共サーバ5側に対して自己のデータ(例えば、プライベート用のデータなど)をアップロードしたり、公共サーバ5側から自己のデータをダウンロードしたりするインクライアント端末として機能する。
In addition, the
このようなネットワーク環境においては、会社ネットワーク2から公衆ネットワーク4側の公共サーバ5をアクセスしたり、公衆ネットワーク4を介して会社ネットワーク2側の会社サーバ3をアクセスしたりすることが可能となっている。なお、会社サーバ3、公共サーバ5は、携帯電話装置1に対して外部装置となる。また、携帯電話装置1は、公衆ネットワーク4を介して他の携帯電話装置(図示省略)との間で通話可能な状態や電子メールの送受信可能な状態となり、また、携帯電話装置1は、図示しないインターネットに接続されると、Webサイトの閲覧可能な状態や電子メールの送受信可能な状態となる。
In such a network environment, it is possible to access the
図2は、携帯電話装置1の基本的な構成要素を示したブロック図である。
携帯電話装置1は、例えば、通話機能、電子メール機能、インターネット接続機能(Webアクセス機能)、アドレス帳管理機能などが備えられている。CPU11は、記憶部12内の各種のプログラムに応じてこの携帯電話装置1の全体動作を制御する中核的な中央演算処理装置である。記憶部12は、内部メモリであり、図示しないが、プログラム領域とデータ領域とを有し、このプログラム領域には、後述する図5及び図6に示す動作手順に応じて本実施形態を実現するためのプログラムが格納されている。メモリ13は、この携帯電話装置1が動作するために必要な各種のデータを一時退避するワークエリア13aを有すると共に、会社ネットワーク2を介して会社サーバ3からダウンロードされたデータを一時保存する一時メモリ13bを有する構成となっている。記録メディア14は、着脱自在な可搬型メモリで、例えば、SDカード、ICカードなどによって構成され、アドレス帳TADなどが記憶されている。
FIG. 2 is a block diagram showing basic components of the
The
電話通信部15は、図示しない無線部、ベースバンド部、多重分離部などを備え、例えば、通話機能(音声電話機能)、電子メール機能、インターネット接続機能の動作時に最寄りの基地局(図示せず)との間でデータの送受信を行う電話通信手段で、通話機能の動作時にはベースバンド部の受信側から信号を取り込んで受信ベースバンド信号に復調したのち、音声信号処理部16を介して通話用スピーカSPから音声出力させ、また、通話用マイクMCからの入力音声データを音声信号処理部16から取り込み、送信ベースバンド信号に符号化したのち、ベースバンド部の送信側に与えてアンテナから発信出力させる。操作部17は、ダイヤル入力、文字入力、コマンド入力などを行うもので、CPU11は、操作部17からの入力信号に応じた処理を実行する。表示部18は、例えば、高精細液晶あるいは有機ELを使用し、待受画像、アドレス帳データなどを表示する。
The
無線LANモジュール19は、無線LAN通信機能を構成し、高速無線通信が可能なもので、例えば、使用周波数が2.4GHz帯で通信速度が最大11Mビット/秒の規格のものを使用している。CPU11は、アドレス帳を表示させるアプリケーションの起動時に、この無線LANモジュール19をアクセスし、特定構内の外部装置(会社ネットワーク2側の会社サーバ3)との間でデータ通信が可能か否かに基づいて特定構内(会社内)に居るか否かを判別するようにしている。
The
図3(1)は、ネットワーク端末装置(携帯電話装置)1側のアドレス帳(記録メディア14内のアドレス帳TAD)を説明するための図で、この記録メディア14内のアドレス帳TADは、その「管理No」に対応付けて通信相手毎にその相手に関する情報として「名前」、「電話番号」、「メールアドレス」、「その他の電話番号」、「その他のメールアドレス」…などからなるアドレス帳レコードを記憶する構成で、以下、端末側アドレス帳TADと称する。この端末側アドレス帳TADに記憶されているアドレス帳レコードは、ユーザ操作によって任意に設定されたもので、CPU11は、新規作成されたアドレス帳レコードを端末側アドレス帳TADに追加登録したり、このアドレス帳TAD内の任意のアドレス帳レコードに対して修正、削除などの編集が行われると、それに応じてアドレス帳TADの内容を更新したりするようにしている。
FIG. 3 (1) is a diagram for explaining the address book (address book TAD in the recording medium 14) on the network terminal device (mobile phone device) 1 side. The address book TAD in the
図3(2)は、会社サーバ3側の構内データベースDBに記憶されているアドレス帳データを説明するための図で、この構内データベースDB内のアドレス帳STDは、その「管理No」に対応付けて通信相手毎にその相手に関する情報として「名前」、「電話番号」、「メールアドレス」、…などを記憶する構成で、以下、サーバ側アドレス帳STDと称する。このサーバ側アドレス帳STDに記憶されているアドレス帳レコードは、携帯電話装置1側でのユーザ操作によって任意に設定されたもので、携帯電話装置1は、新規作成されたアドレス帳レコードを、会社ネットワーク2を介してアップロード送信してサーバ側アドレス帳STDに追加登録させたり、このサーバ側アドレス帳STDの内容をダウンロード受信して一覧表示させたり、任意のアドレス帳データに対して編集を行ったのちに、その編集結果を会社サーバ3側にアップロード送信することによってサーバ側アドレス帳STDの内容を更新したりするようにしている。
FIG. 3B is a diagram for explaining the address book data stored in the local database DB on the
携帯電話装置1は、アドレス帳アプリケーションの起動時に、会社ネットワーク2側の会社サーバ3との間でデータ通信が可能か否かに基づいて特定構内(会社内)に居るか否かを判別し、会社内に居ない場合には、端末側アドレス帳TADの内容を一覧表示させる。また、会社構内に居る場合には、会社ネットワーク2を介して会社サーバ3側をアクセスし、サーバ側アドレス帳STDの内容をダウンロード受信すると共に、このサーバ側アドレス帳STDの内容及び端末側アドレス帳TADの内容をワークエリア13a内に一時記憶させると共に、それらを一覧表示させる。この場合、CPU11は、サーバ側アドレス帳STDの内容と端末側アドレス帳TADの内容とを比較し、同一のキー(例えば、名前)を持ったレコード同士であれば、それらをマージしたレコードを表示用レコードとして展開して、そのレコード内容を一覧表示させるようにしている。
When the address book application is activated, the
携帯電話装置1は、上述のアドレス帳一覧画面が表示されている状態において、アドレス帳データの新規作成や編集処理の実行が可能となる。このような処理アプリケーションの終了時に、CPU11は、携帯電話装置1側に存在しているアドレス帳レコードと会社サーバ3側に記憶管理されているアドレス帳レコードとを比較し、携帯電話装置1側に存在しているアドレス帳レコードが、会社サーバ3側に記憶管理されているアドレス帳レコードと異なるか否かを判別し、その判別結果に応じて端末側アドレス帳TADへの記憶を制限するようにしている。この場合、データ比較において、例えば、電話番号では、ハイフンの有無、メールアドレスでは、大文字と小文字などのように、微細な違いであれば、実質的に同一であると判断するようにしてもよい。
The
ここで、携帯電話装置1側に存在しているアドレス帳レコードとは、端末側アドレス帳TADの内容に限らず、サーバ側アドレス帳STDの内容をダウンロード受信した場合には、このダウンロードした各レコードも含むもので、この端末側アドレス帳TADの内容とサーバ側アドレス帳STDの内容とがワークエリア13aに一時記憶されている場合には、このワークエリア13aの内容が、携帯電話装置1側に存在しているアドレス帳レコードとなる。また、会社サーバ3側に記憶管理されているアドレス帳レコードとは、サーバ側アドレス帳STDの内容が携帯電話装置1側の一時メモリ13bに一時保存されている場合には、この一時メモリ13b内のアドレス帳レコードである。そして、携帯電話装置1側に存在しているアドレス帳レコードと会社サーバ3側に記憶管理されているアドレス帳レコードとの比較は、レコード単位での全体比較のほか、ブロック単位(フィールド単位)での比較を行うようにしている。
Here, the address book record existing on the
図4は、携帯電話装置1側に存在しているアドレス帳レコードと会社サーバ3側に記憶管理されているアドレス帳レコードとを比較して、それらが異なるか否かの判別結果に応じて端末側アドレス帳TADへの記憶を制限する様子を説明するための図である。
図4(1)は、携帯電話装置1側に存在しているアドレス帳レコードと会社サーバ3側に記憶管理されているアドレス帳レコードとが実質的に同一レコードの場合を例示した図である。この場合、両レコードのメールアドレスは、大文字と小文字の違いはあるが、両レコードは、実質的に同一とみなされる。このように両レコードが同一の場合、携帯電話装置1側に存在しているアドレス帳レコードを削除するようにしている。
FIG. 4 compares the address book record that exists on the
FIG. 4A is a diagram exemplifying a case where the address book record existing on the
図4(2)は、携帯電話装置1側に存在しているアドレス帳レコードと会社サーバ3側に記憶管理されているアドレス帳レコードとが部分的に同一の場合を例示した図である。このように両レコードが部分的に同一の場合、携帯電話装置1側に存在しているアドレス帳レコードは、その所定のキー(例えば、名前)を除き、会社サーバ3側に記憶管理されているアドレス帳レコードと同一のフィールドデータ(電話番号:03−555−…)が削除されたレコード内容となる。
FIG. 4B is a diagram exemplifying a case where the address book record existing on the
次に、この第1実施形態における携帯電話装置1の動作概念を図5及び図6に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能は、読み取り可能なプログラムコードの形態で格納されており、このプログラムコードにしたがった動作が逐次実行される。また、ネットワークなど伝送媒体を介して伝送されてきた上述のプログラムコードに従った動作を逐次実行することもできる。このことは後述する他の実施形態においても同様であり、記録媒体のほかに、伝送媒体を介して外部供給されたプログラム/データを利用して本実施形態特有の動作を実行することもできる。なお、図5及び図6は、携帯電話装置1の全体動作のうち、本実施形態の特徴部分の動作概要を示したフローチャートであり、この図5及び図6のフローから抜けた際には、全体動作のメインフロー(図示省略)に戻る。
Next, the operation concept of the
図5及び図6は、アドレス帳データを表示させるためにアドレス帳アプリケーションの起動がユーザ操作によって指示された場合に実行開始されるアドレス帳処理を示したフローチャートである。
先ず、CPU11は、無線LANモジュール19を介して会社ネットワーク2をアクセス可能か否かに応じて構内(会社内)に居るか否かを判別する(図5のステップA1)。いま、アドレス帳アプリケーションの起動時に構内(会社内)に居ない場合には(ステップA1でNO)、記録メディア14内のアドレス帳(端末側アドレス帳)TAD内から全てのアドレス帳レコード(ローカル側レコード)を読み出してワークエリア13a内に一時記憶させたのち(ステップA2)、このローカル側レコードの内容を表示データとして展開してアドレス帳一覧画面に表示させる(ステップA3)。
FIG. 5 and FIG. 6 are flowcharts showing an address book process that is started when an activation of an address book application is instructed by a user operation to display address book data.
First, the
このようにローカル側レコードをアドレス帳一覧画面に表示させている状態において、ワークエリア13a内の各ローカル側レコードを更新対象レコード群として指定したのち(ステップA4)、アドレス帳レコードの新規作成、編集処理に移る(ステップA5)。この場合、上述の更新対象レコード群に新規作成されたレコードを追加登録したり、この更新対象レコード群内のいずれかのレコード内容を修正したり、削除したり、新たなフィールドデータを追加したりするなどの編集処理を行う。このような新規作成、編集処理の実行後、ユーザ操作によってその処理の終了が指示されると(ステップA6)、上述の更新対象レコード群を端末側アドレス帳TADに登録してその内容を置き換えたのち(ステップA7)、図4及び図5のフローにおけるアドレス帳アプリケーションの終了となる。
In this state where the local side records are displayed on the address book list screen, each local side record in the
一方、アドレス帳アプリケーションの起動時に構内(会社内)に居る場合には(ステップA1でYES)、会社ネットワーク2との回線接続を確立し、会社サーバ3側の構内データベースDBに記憶されているアドレス帳(サーバ側アドレス帳)STDの内容をダウンロード受信して一時メモリ13b内にサーバ側レコードとして一時保存しておく(ステップA8)。そして、記録メディア14内の端末側アドレス帳TADの内容をローカル側レコードとして読み出してワークエリア13a内に一時記憶するほか(ステップA9)、一時メモリ13b内のサーバ側レコードをワークエリア13a内に一時記憶しておく(ステップA10)。このようにしてワークエリア13aに一時記憶されたサーバ側レコード及びローカル側レコード(携帯電話装置1側に存在しているアドレス帳レコード)において、このローカル側レコードとサーバ側レコードとを識別可能とするために、それらを領域区分して記憶するようにしている。
On the other hand, if the address book application is on the premises (inside the company) (YES in step A1), the line connection with the
次に、このワークエリア13a内においてローカル側レコードとサーバ側レコードとを比較し、サーバ側レコードと同一のキー(例えば、名前)を持ったローカル側レコードが存在しているかを調べる(ステップA11)。いま、同一のキーを持ったレコードが存在していなければ(ステップA12でNO)、ワークエリア13a内の各サーバ側レコード及び各ローカル側レコードを読み出し、このレコード内容を表示データとして展開してアドレス帳一覧画面に表示させる(ステップA14)。
Next, the local side record and the server side record are compared in this
また、同一のキーを持ったレコードが存在していれば(ステップA12でYES)、そのレコード同士をマージすることによって表示用データとして新たなレコードを作成する(ステップA13)。例えば、サーバ側レコードが「名前」、「電話番号」、「メールアドレス」、…からなり、ローカル側レコードが「名前」、「電話番号」、「メールアドレス」、「その他の電話番号」、「その他のメールアドレス」…からなる場合に、これらをマージすることによって作成されたレコードは、「名前」、「電話番号」、「メールアドレス」、「その他の電話番号」、「その他のメールアドレス」…となる。なお、同一のキーを持ったレコード同士が何組も存在しているときには、1組毎に同一のキーを持ったレコード同士をそれぞれマージするようにしている。このようにしてマージされたレコードと、その他の各レコード(キーが相違しているサーバ側レコード及びローカル側レコード)を表示データに展開してアドレス帳一覧画面に表示させる(ステップA14)。 If there is a record having the same key (YES in step A12), a new record is created as display data by merging the records (step A13). For example, the server side record consists of “name”, “phone number”, “email address”, etc., and the local side record consists of “name”, “phone number”, “email address”, “other phone numbers”, “ The record created by merging them with "Other email address" ... is "Name", "Phone number", "Email address", "Other phone number", "Other email address" ... When there are several sets of records having the same key, the records having the same key are merged for each set. The records merged in this way and the other records (the server side record and the local side record with different keys) are expanded into display data and displayed on the address book list screen (step A14).
アドレス帳一覧画面が表示されている状態において、ワークエリア13a内の各ローカル側レコードとサーバ側レコードとを更新対象レコード群として指定したのち(ステップA15)、アドレス帳レコードの新規作成、編集処理に移る(ステップA16)。この場合、新規作成されたレコードを更新対象レコード群に追加登録したり、更新対象レコード群内のいずれかのレコード内容を修正したり、削除したり、新たなフィールドデータを追加したりするなどの編集処理を行う。
In the state where the address book list screen is displayed, after specifying each local-side record and server-side record in the
ここで、新規レコードを作成した場合、新規レコードは、そのレコードの種類(ローカル側レコード、サーバ側レコード)に応じてワークエリア13a内の対応する領域(ローカル側レコード領域、サーバ側レコード領域)に振り分け記憶される。なお、このような振り分け記憶を行わせるために、新規レコードの作成時に限ってその種類をユーザ操作で選択するようにしてもよい。また、アドレス帳一覧画面においてマージレコードが編集対象として指定されて編集されたときには、このマージレコードの編集に応じて、当該マージレコードを構成するサーバ側レコード及びローカル側レコード内の該当するフィールドデータを更新するようにしている。
Here, when a new record is created, the new record is stored in the corresponding area (local side record area, server side record area) in the
図7は、アドレス帳一覧画面内に表示されているマージレコードが編集対象として指定された場合に、このマージレコードを構成するサーバ側レコード、ローカル側レコードの内容がマージレコードの編集に応じて自動更新される様子を示した図である。
図7(1)は、複数のフィールド(項目No1〜5の各フィールド)からなるマージレコードを示し、(2)は、複数のフィールド(項目No1〜3の各フィールド)からなるサーバ側レコードを示し、(3)は、複数のフィールド(項目No1〜5の各フィールド)からなるローカル側レコードを示している。ここで、マージレコードの項目No3のフィールドデータが修正されると、それに応じて対応するサーバ側レコード及びローカル側レコードのNo3のフィールドデータが自動更新される。また、マージレコードの項目No5のフィールドデータが修正されると、それに応じて対応するローカル側レコードのNo4のフィールドデータが自動更新される。
FIG. 7 shows that when the merge record displayed in the address book list screen is designated as an edit target, the contents of the server side record and local side record constituting the merge record are automatically set according to the edit of the merge record. It is the figure which showed a mode that it updated.
FIG. 7A shows a merge record composed of a plurality of fields (each field of items No. 1 to 5), and FIG. 7B shows a server-side record composed of a plurality of fields (each field of items No. 1 to 3). , (3) shows a local side record composed of a plurality of fields (fields of item Nos. 1 to 5). Here, when the field data of item No. 3 of the merge record is corrected, the corresponding field data of No. 3 of the server side record and the local side record is automatically updated accordingly. When the field data of item No. 5 of the merge record is corrected, the field data of No. 4 of the corresponding local record is automatically updated accordingly.
その後、ユーザ操作によって新規作成、編集処理の終了が指示されると(ステップA17でYES)、図6のフローに移り、一時メモリ13bの内容に基づいて更新対象レコード群を検索し(ステップA18)、更新対象レコード群の中に一時メモリ13b内のサーバ側レコード(更新前のレコード)と同一のキーを持ったレコードが存在しているかを調べる(ステップA19)。いま、同一のキーを持ったレコードが存在していなければ(ステップA19でNO)、更新対象レコード群の全てがローカル側レコード(新規作成レコードも含む)である場合か、更新対象レコード群の中に新規作成されたサーバ側レコードが含まれている場合である。このような場合には更新対象レコード群の中に新規作成されたサーバ側レコードが含まれているかを調べる(ステップA20)。ここで、ワークエリア13a内に領域区分されて記憶されているサーバ側レコードが存在していれば、そのレコードは今回、新規作成されたサーバ側レコードであるので、当該新規作成レコードを会社サーバ3にアップロードしたのち(ステップA21)、更新対象レコード群の中から当該新規作成レコードを削除する(ステップA22)。
Thereafter, when the end of new creation and editing processing is instructed by the user operation (YES in step A17), the flow proceeds to the flow of FIG. 6, and the update target record group is searched based on the contents of the
そして、新規作成レコードを削除した残りの更新対象レコード群を端末側アドレス帳TADに登録してその内容を置き換える(ステップA23)。なお、更新対象レコード群の中に新規作成されたサーバ側レコードが含まれていなければ(ステップA20でNO)、更新対象レコード群の全てがローカル側レコード(新規作成レコードも含む)である場合であるから、上述のステップA23に移り、の更新対象レコード群を端末側アドレス帳TADに登録してその内容を置き換える。その後、図5及び図6のフローにおけるアドレス帳アプリケーションの終了となる。 Then, the remaining update target record group from which the newly created record is deleted is registered in the terminal-side address book TAD, and the content is replaced (step A23). If the newly created server side record is not included in the update target record group (NO in step A20), all of the update target record groups are local side records (including newly created records). Therefore, the process proceeds to step A23 described above, and the update target record group is registered in the terminal-side address book TAD and its contents are replaced. Thereafter, the address book application in the flow of FIGS. 5 and 6 ends.
また、更新対象レコード群の中に一時保存のサーバ側レコードと同一のキー(例えば、名前)を持った該当レコードが存在していれば(ステップA19でYES)、該当する各レコードを1つずつ順次指定するために、先ず、最初の該当レコードを指定する(ステップA24)。そして、この指定レコードと一時メモリ13b内に一時保存されているサーバ側レコード(更新前のレコード)との比較を行う(ステップA25)。この場合、両レコードをフィールド単位毎に比較することによって各フィールドデータが全て同一内容であるか否かを調べる。
Further, if there is a corresponding record having the same key (for example, name) as the temporarily stored server-side record in the update target record group (YES in step A19), each corresponding record is set one by one. In order to designate sequentially, first, the first applicable record is designated (step A24). Then, the designated record is compared with the server-side record (record before update) temporarily stored in the
いま、両レコードの各フィールドデータが全て同一内容であれば(ステップA26でYES)、この指定レコードはサーバ側レコード(更新前のレコード)と同様のレコードである場合であり、このような場合には、更新対象レコード群の中から当該指定レコードを削除する(ステップA27)。そして、ステップA28に移り、更新対象レコード群内の該当レコードを全て指定し終わったかを調べ、該当レコードを全て指定し終わるまで上述のステップA24に戻り、次の該当レコードを指定する。 If all the field data of both records have the same contents (YES in step A26), this designated record is the same record as the server-side record (record before update). Deletes the designated record from the update target record group (step A27). Then, the process proceeds to step A28, where it is checked whether or not all the corresponding records in the update target record group have been specified, and the process returns to the above step A24 until all the corresponding records are specified, and the next corresponding record is specified.
また、この指定レコードが一時メモリ13b内に一時保存されているサーバ側レコード(更新前のレコード)の内容と異なれば(ステップA26でNO)、指定レコードは、更新されたサーバ側レコード、あるいはローカル側レコード(更新有無を問わない)であるから、ステップA29に移り、指定レコードは、サーバ側レコードであるかを調べる。この場合、上述したようにワークエリア13a内ではローカル側レコードとサーバ側レコードとが識別可能となるように、それらが領域区分されて記憶されているので、どの領域内に一時記憶されているレコードであるかによってサーバ側レコードであるか否かを判別するようにしている。
If the specified record is different from the contents of the server-side record (record before update) temporarily stored in the
いま、指定レコードがサーバ側レコードであれば(ステップA29でYES)、この指定レコード(更新後のサーバ側レコード)を会社サーバ3にアップロードしたのち(ステップA30)、更新対象レコード群の中から当該指定レコードを削除する(ステップA31)。なお、会社サーバ3側では受信した更新後のレコードに基づいて構内データベースDB内の対応するアドレス帳データを更新する処理を行うようにしている。その後、ステップA28に移り、更新対象レコード群内の該当レコードを全て指定し終わったかを調べ、該当レコードを全て指定し終わるまで上述のステップA24に戻る。
If the designated record is a server-side record (YES in step A29), after uploading the designated record (updated server-side record) to the company server 3 (step A30), the relevant record is updated from the update target record group. The designated record is deleted (step A31). The
また、指定レコードがローカル側レコードであれば(ステップA29でNO)、この指定レコード(ローカル側レコード)の中からサーバ側レコード内のフィールドデータと同一のデータを除いたレコードを作成する(ステップA32)。すなわち、指定レコード(ローカル側レコード)と一時メモリ13b内に一時保存されているサーバ側レコード(更新前のレコード)とを比較し、キーフィールド(例えば、名前)のデータを除き、サーバ側レコードと同一のフィールドデータを削除したレコードを作成する。ここで、同一のフィールドデータとは、項目Noが同一のフィールド内のデータに限らず、項目Noが異なるフィールド内のデータであってもよい。
If the designated record is a local record (NO in step A29), a record is created by removing the same data as the field data in the server record from the designated record (local record) (step A32). ). That is, the designated record (local side record) is compared with the server side record (record before update) temporarily stored in the
図8は、ローカル側レコードの中からサーバ側レコードと同一のフィールドデータを削除したレコードが作成される様子を示した図である。
この例では、図8(1)に示す更新後のローカル側レコードを構成する項目No2のフィールドデータが、(2)に示す一時保存のサーバ側レコードを構成する項目No2のフィールドデータと同一である場合を例示したもので、この場合、ローカル側レコード(作成レコード)は、(3)に示すように、項目No2のフィールドデータを削除したレコードとなる。これによって作成されたレコード(ローカル側レコード)は、更新対象レコード群内の該当レコード(指定レコード)に置き換えられる(ステップA33)。その後、ステップA28に移り、更新対象レコード群内の該当レコードを全て指定し終わったかを調べ、該当レコードを全て指定し終わるまで上述のステップA24に戻る。
FIG. 8 is a diagram showing how a record is created by deleting the same field data as the server-side record from the local-side record.
In this example, the field data of the item No. 2 constituting the updated local record shown in FIG. 8A is the same as the field data of the item No. 2 constituting the temporary storage server side record shown in FIG. In this case, the local side record (created record) is a record obtained by deleting the field data of item No. 2 as shown in (3). The record (local record) created in this way is replaced with the corresponding record (designated record) in the update target record group (step A33). Thereafter, the process proceeds to step A28, where it is checked whether all the relevant records in the update target record group have been designated, and the process returns to the above-described step A24 until all the relevant records are designated.
このような動作が1レコード毎に繰り返される結果、更新対象レコード群内の該当レコードを全て指定し終わると(ステップA28でYES)、当該更新対象レコード群を端末側アドレス帳TADに登録してその内容を置き換えたのち(ステップA34)、図5及び図6のフローにおけるアドレス帳アプリケーションの終了となる。このように更新対象レコード群内のレコードを削除したり、一部のフィールドを削除したりすることによって、ローカル側レコードの内容と同一の内容を持ったレコードが端末側アドレス帳TADに登録されることが禁止される。 As a result of repeating such an operation for each record, when all the corresponding records in the update target record group have been designated (YES in step A28), the update target record group is registered in the terminal address book TAD and After the contents are replaced (step A34), the address book application in the flow of FIGS. 5 and 6 ends. By deleting records in the update target record group or deleting some fields in this way, a record having the same content as the local record is registered in the terminal address book TAD. It is prohibited.
以上のように、第1実施形態においては携帯電話装置1側に存在しているデータが、会社サーバ3側に記憶管理されているデータと異なるか否かの判別結果に基づいて、携帯電話装置1側に存在しているデータを制御(データ削除)するようにしたので、会社サーバ3側に記憶管理されているデータが不用意に漏洩されるようなことはなく、そのデータセキュリティを高めることができるほか、ユーザにあっては会社サーバ3側に記憶管理されているデータであるのか否かを意識する必要もなくなり、安全性と利便性を併せ持つことが可能となる。
As described above, in the first embodiment, the mobile phone device is based on the determination result of whether or not the data existing on the
携帯電話装置1側に存在しているデータ(携帯電話装置1側で新規作成あるいは編集処理されたデータ)が、会社サーバ3側に記憶管理されているデータと部分的にでも同一であれば、この同一データの記憶を制限(データ削除)するようにしたので、会社サーバ3側に記憶管理されているデータと同一内容を持ったデータが端末側アドレス帳TADに登録されることを禁止することができる。
If the data existing on the
携帯電話装置1側に存在しているデータ(会社サーバ3側からダウンロード受信したデータを含むデータ群)の中に、会社サーバ3側に記憶管理されているデータと同一のデータが含まれていれば、この同一データの記憶を制限(データ削除)するようにしたので、会社サーバ3側に記憶管理されているデータを利用した場合に、その利用後においてもそのデータが閲覧可能となるなどの弊害を防ぐことができる。
The same data as the data stored and managed on the
データを処理するアプリケーションが終了する際に、携帯電話装置1側に存在しているデータが、会社サーバ3側に記憶管理されているデータと異なるか否かを判別するようにしたので、処理終了直後においても、会社サーバ3側に記憶管理されているデータと同一のデータの利用可能となることを防ぐことができ、セキュリティ対策上効果的である。
When the application for processing data ends, it is determined whether the data existing on the
携帯電話装置1側に存在しているデータと会社サーバ3側に記憶管理されているデータとを比較することによって、携帯電話装置1側に存在しているデータが、会社サーバ3側に記憶管理されているデータと異なるか否かを判別するようにしたので、微細な違いであれば、実質的に同一であると判断することができるなど、その判別を正確に行うことができる。
By comparing the data existing on the
、
携帯電話装置1側に存在しているデータと会社サーバ3側に記憶管理されているデータとを比較する場合に、ブロック(フィールド)単位毎にデータが異なるか否かを判別するようにしたので、その判別を部分的に行うことができる。
,
When comparing the data existing on the
携帯電話装置1側に存在している複数のブロック(フィールド)から成る一連のデータ(レコード)のうち、データが異なると判別されたフィールドと所定のフィールド(キーフィールド)を除いた他の各フィールドデータの記憶を制限(データ削除)するようにしたので、部分的な対応も可能となり、セキュリティ対策上効果的である。
Of a series of data (records) composed of a plurality of blocks (fields) existing on the
携帯電話装置1側に存在しているデータのうち、会社サーバ3側に記憶管理されているデータ以外のデータを記憶保持するようにしたので、ユーザにあっては会社サーバ3側に記憶管理されているデータであるのか否かを意識しなくてもよくなる。
Of the data existing on the
携帯電話装置1側に存在しているデータが会社サーバ3側に記憶管理されていなければ、このデータを会社サーバ3にアップロード送信して記憶管理させると共に携帯電話装置1側に存在している当該データの記憶を制限し、携帯電話装置1側に存在しているデータが会社サーバ3側にも記憶管理されていれば、携帯電話装置1に存在しているデータの記憶を制限(データ削除)するようにしたので、携帯電話装置1が会社サーバ3側に記憶管理されているデータを編集して会社サーバ3側にアップロードさせることができるほか、このような編集を行ったとしても会社サーバ3側に記憶管理されているデータが不用意に漏洩されるようなことを防ぐことができる。
If the data existing on the
なお、上述した第1実施形態においては、データを処理するアプリケーションが終了する際に、携帯電話装置1側に存在しているデータが会社サーバ3側に記憶管理されているデータと異なるか否かを判別するようにしたが、会社サーバ3との間でデータ通信が可能な状態(通信オン)から不可能な状態(通信オフ)に移行する際に、それに先立って、携帯電話装置1側に存在しているデータが会社サーバ3側に記憶管理されているデータと異なるか否かを判別するようにしてもよい。これによって会社構内から会社の外に移行するだけで、セキュリティ解除の状態からセキュリティ管理の状態に変更することが可能となる。
In the first embodiment described above, when the data processing application is terminated, whether the data existing on the
また、上述した第1実施形態においては、更新対象レコード群内のレコードを削除したり、一部のフィールドを削除したりすることによって、ローカル側レコードの内容と同一の内容を持ったレコードが端末側アドレス帳TADに登録されることを禁止するようにしたが、端末側アドレス帳TADに登録されているレコードを削除したり、一部のフィールドを削除したりするようにしてもよい。 Further, in the first embodiment described above, a record having the same content as the content of the local record is obtained by deleting a record in the update target record group or deleting some fields. Although registration in the side address book TAD is prohibited, records registered in the terminal side address book TAD may be deleted, or some fields may be deleted.
また、上述した第1実施形態においては、アドレス帳レコードにおいて、その所定のキーとして名前を例示したが、名前以外をキーとてもよく、また、アドレス帳レコードに限らず、スケジュール表レコードなどであってもよく、また、レコードに限らず、個別データ、ファイルなどであってもよく、データの種類や形式は任意である。 In the first embodiment described above, the name is exemplified as the predetermined key in the address book record. However, a key other than the name is very good, and is not limited to the address book record. In addition, it is not limited to records, and may be individual data, files, etc., and the type and format of data are arbitrary.
また、上述した第1実施形態においては、会社サーバ3側に記憶管理されているデータとして、サーバ側アドレス帳STDから予めダウンロード受信して一時メモリ13bに一時保存させたデータを使用して、携帯電話装置1側に存在しているデータと比較するようにしたが、サーバ側アドレス帳STDを1レコード毎に直接アクセスしながらそのレコードの比較を行ってもよい。また、新規作成されたデータであるか否かによって、携帯電話装置1側に存在しているデータが会社サーバ3側に記憶管理されているデータと異なるか否かを判別するようにしてもよい。
In the first embodiment described above, as data stored and managed on the
(実施形態2)
以下、本発明の第2実施形態について図9を参照して説明する。
なお、上述した第1実施形態においては、携帯電話装置1側に存在しているデータが会社サーバ3側に記憶管理されているデータと異なるか否かの判別結果に基づいて、携帯電話装置1側に存在しているデータを削除するようにしたが、第1実施形態においては、携帯電話装置1側に存在しているデータのアクセスを制限するようにしたものである。また、第1実施形態においては、データを処理するアプリケーションが終了する際に、携帯電話装置1側に存在しているデータが、会社サーバ3側に記憶管理されているデータと異なるか否かを判別するようにしたが、第2実施形態においては、電源オン状態から電源オフ状態への移行時に、携帯電話装置1側に存在しているデータが、会社サーバ3側に記憶管理されているデータと異なるか否かを判別するようにしたものである。ここで、両実施形態において基本的あるいは名称的に同一のものは、同一符号を付して示し、その説明を省略すると共に、以下、第2実施形態の特徴部分を中心に説明するものとする。
(Embodiment 2)
Hereinafter, a second embodiment of the present invention will be described with reference to FIG.
In the first embodiment described above, the
図9は、第2実施形態において電源ON(オン)に応じて実行開始される携帯電話装置1の全体動作の概要を示したフローチャートである。
先ず、CPU11は、会社ネットワーク2を介して会社サーバ3にアクセス可能か否かに応じて会社構内に居るか否かを調べる(ステップB1)。いま、会社サーバ3をアクセス可能で会社構内に居る場合には、携帯電話装置1へのダウンロード対象として、会社サーバ3側に記憶管理されているデータ、例えば、アドレス帳データ、スケジュール表データなどをダウンロード受信して一時メモリ13b内に一時保存させる(ステップB2)。
FIG. 9 is a flowchart showing an outline of the overall operation of the
First, the
そして、いずれかのアプリケーションの起動が指示されたかを調べたり(ステップB3)、電源OFF(オフ)されたかを調べたりする(ステップB11)。この状態において、アプリケーションの起動が指示されると(ステップB3でYES)、そのアプリケーション処理に必要なデータが一時メモリ13b内にダウンロードされているかを調べる(ステップB4)。いま、会社構内に居る場合には必要データがダウンロードされているので(ステップB4でYES)、携帯電話装置1側に存在しているデータ(端末内データ)と会社サーバ3側に記憶管理されているデータ(ダウンロードデータ)とをマージして一覧表示させたのち(ステップB5)、当該アプリケーションに応じたデータ処理として、例えば、アドレス帳処理、スケジュール表処理などを行う(ステップB6)。
Then, it is checked whether activation of any application is instructed (step B3), or whether the power is turned off (step B11). In this state, when an application activation is instructed (YES in step B3), it is checked whether data necessary for the application processing is downloaded in the
また、ユーザ操作によって起動指示されたアプリケーション処理に必要なデータがダウンロードされていなければ(ステップB4でNO)、電源オン時に会社構内に居なかった場合であるから、ステップB8に移って、会社サーバ3にアクセス可能か否かに応じて会社構内に居るか否かを調べる。いま、会社サーバ3側に記憶管理されているデータが存在していない場合、あるいは電源オン時には会社構内に居なかったが、アプリケーション起動時には会社構内に居るようになった場合には(ステップB8でYES)、ダウンロード取得したデータを含めて携帯電話装置1側に存在している全てのデータ(端末内全データ)を一覧表示させたのち(ステップB9)、当該アプリケーションに応じたデータ処理に移る(ステップB6)。
If data necessary for application processing instructed to start by user operation has not been downloaded (NO in step B4), it is a case where the user is not in the company premises when the power is turned on. 3 is checked whether it is in the company premises or not. If there is no data stored and managed on the
また、会社サーバ3側に記憶管理されているデータが存在していない場合、あるいは電源オン時にもアプリケーション起動時にも会社構内に居ないような場合には(ステップB8でNO)、ダウンロード取得したデータを含めて携帯電話装置1側に存在している全てのデータ(端末内全データ)のうち、後述するマスクフラグ(アクセス制限フラグ)が付加されている各データ(会社サーバ3側に記憶管理されているデータ)を除き、それ以外の全てのデータを一覧表示させる(ステップB10)。その後、当該アプリケーションに応じたデータ処理として、例えば、アドレス帳処理、スケジュール表処理などを行う(ステップB6)。
In addition, when there is no data stored and managed on the
そして、このデータ処理の終了を指示する操作に応答して(ステップB7でYES)、当該データ処理を終了させて上述のステップB3に戻る。いま、電源オフ操作が行われた場合には(ステップB11でYES)、ダウンロード取得したデータを含めて携帯電話装置1側に存在している全てのデータ(端末内全データ)のうち、そのいずれか一つのデータを指定し(ステップB12)、この指定データと一時メモリ13b内のダウンロードデータとを比較し(ステップB13)、指定データはダウンロードデータと同一であるか否かを調べる(ステップB14)。いま、それらが同一データでなければ(ステップB14でNO)、端末内全データの指定が全て終了したかを調べ(ステップB16)、終了していなければ、上述のステップB12に戻って、次のデータを指定する。
Then, in response to the operation for instructing the end of the data processing (YES in Step B7), the data processing is ended and the process returns to Step B3 described above. If a power-off operation has been performed (YES in step B11), any of all data (all data in the terminal) existing on the
ここで、指定データがいずれかのダウンロードデータと同一であれば(ステップB14でYES)、当該指定レコードにそのアクセスを制限するためのマスクフラグを付加する(ステップB15)。そして、端末内全データの指定が全て終了したかを調べ(ステップB16)、終了していなければ、上述のステップB13に戻り、次のデータを指定する動作を繰り返す。その結果、端末内全データのうち、会社サーバ3側に記憶管理されている各データには、上述のマスクフラグがそれぞれ付加される。
If the designated data is the same as one of the download data (YES in step B14), a mask flag for restricting the access is added to the designated record (step B15). Then, it is checked whether or not all of the data in the terminal has been designated (step B16). If not, the process returns to step B13 to repeat the operation of designating the next data. As a result, the above-described mask flag is added to each data stored and managed on the
以上のように、この第2実施形態においては、携帯電話装置1側に存在しているデータが会社サーバ3側に記憶管理されているデータと異なるか否かの判別結果に基づいて、携帯電話装置1側に存在しているデータを制御(アクセス制限)するようにしたので、会社サーバ3側に記憶管理されているデータが不用意に漏洩されるようなことはなく、そのデータセキュリティを高めることができるほか、ユーザにあっては会社サーバ3側に記憶管理されているデータであるのか否かを意識する必要もなく、安全性と利便性を併せ持つことが可能となる。
As described above, in the second embodiment, the mobile phone is based on the determination result whether or not the data existing on the
電源オンの状態から電源オフの状態に移行する際に、それに先立って、携帯電話装置1側に存在しているデータが、会社サーバ3側に記憶管理されているデータと異なるか否かを判別するようにしたので、電源をオフするだけで、セキュリティ解除の状態からセキュリティ管理の状態に変更することが可能となる。
Prior to the transition from the power-on state to the power-off state, it is determined whether or not the data existing on the
また、会社サーバ3との間でデータ通信が可能なセキュリティ環境下において会社サーバ3側に記憶管理されているデータのアクセス制限を解除するようにしたので、例えば、会社構内では、特別な操作を行うことなく、セキュリティ管理されているデータを閲覧したり、編集したりすることが可能となる。
In addition, since the access restriction of data stored and managed on the
なお、上述した第2実施形態においても、データを処理するアプリケーションが終了する際に、会社サーバ3との間でデータ通信が可能な状態(通信オン)から不可能な状態(通信オフ)に移行する際に、それに先立って、携帯電話装置1側に存在しているデータが、会社サーバ3側に記憶管理されているデータと異なるか否かを判別するようにしてもよい。また、会社サーバ3側に記憶管理されているデータのアクセス制限を解除する場合に、パスワード入力などのユーザ認証の結果に応じてアクセス制限を解除するようにしてもよい。
Also in the second embodiment described above, when the data processing application is terminated, the state shifts from a state in which data communication with the
なお、上述した各実施形態においては、携帯電話装置1側に存在しているデータが、会社サーバ3側に記憶管理されているデータと異なるか否かの判別結果に基づいて、携帯電話装置1側に存在しているデータを制御する場合に、そのデータを削除したり、そのアクセスを制限したりするようにしたが、その出力を制限するようにしてもよい。すなわち、データの記憶保持やアクセスを許可するが、そのデータの表示、印刷などの出力を禁止するようにしてもよい。これによってセキュリティ環境下でなくてもサーバ3側に記憶管理されているデータを処理することができる。
In each of the above-described embodiments, the
また、上述した各実施形態においては、会社ネットワーク2を介して会社サーバ3に接続可能なネットワーク環境としたが、ホームネットワークを介して自宅サーバにアクセスが可能なネットワーク環境、あるいは公共施設内、ショッピング施設内などにおいて、無線LANを使用した公衆インターネットサービスを実施しているホットスポット(図示せず)にも接続可能なネットワーク環境であってもよい。その他、上述した各実施形態においては、携帯端末装置として携帯電話装置を例示したが、これに限らず、例えば、通信機能を備えたPDA、デジタルカメラ、音楽プレイヤー、ゲーム機器、それらの複合機などであってもよい。
Further, in each of the above-described embodiments, the network environment is connectable to the
1 携帯電話装置
2 会社ネットワーク
3 会社サーバ
11 CPU
12 記憶部
13 メモリ
13a ワークエリア
13b 一時メモリ13
15 電話通信部
17 操作部
18 表示部
19 無線LANモジュール
DB 構内データベース
SAD サーバ側アドレス帳
TAD 端末側アドレス帳
1
12
15
Claims (12)
当該端末装置側に存在しているデータが、前記外部装置側に記憶管理されているデータと異なるか否かを判別する判別手段と、
この判別手段による判別結果に基づいて、当該端末装置側に存在しているデータを制御する制御手段と、
を具備したことを特徴とするネットワーク端末装置。 A network terminal device that can use data stored and managed on the external device side by performing data communication with the external device via a network,
Determining means for determining whether the data existing on the terminal device side is different from the data stored and managed on the external device side;
Control means for controlling the data present on the terminal device side based on the discrimination result by the discrimination means;
A network terminal device comprising:
前記制御手段は、前記判別手段によって前記更新データが前記外部装置側に記憶管理されているデータと同一であると判別された場合に、前記更新データのうち少なくとも同一部分に対してその記憶を制限あるいはアクセス制限を行う、
ようにしたことを特徴とする請求項1記載のネットワーク端末装置。 The data present on the terminal device side is update data newly created or edited on the terminal device side,
The control unit restricts storage of at least the same part of the update data when the determination unit determines that the update data is the same as the data stored and managed on the external device side. Or restrict access,
The network terminal device according to claim 1, wherein the network terminal device is configured as described above.
前記制御手段は、前記判別手段によって前記データ群の中に前記外部装置側に記憶管理されているデータと同一のデータが含まれていると判別された場合に、前記データ群のうち少なくとも同一データに対してその記憶を制限あるいはアクセス制限を行う、
ようにしたことを特徴とする請求項1記載のネットワーク端末装置。 The data present on the terminal device side is a data group including data received and acquired via the network from the external device side in order to use data stored and managed on the external device side,
When the determining means determines that the same data as the data stored and managed on the external device side is included in the data group by the determining means, at least the same data in the data group Restricting memory or restricting access to
The network terminal device according to claim 1, wherein the network terminal device is configured as described above.
ようにしたことを特徴とする請求項1〜3いずれか記載のネットワーク端末装置。 The determination unit determines whether data existing on the terminal device side is different from data stored and managed on the external device side when an application for processing data ends.
The network terminal device according to claim 1, wherein the network terminal device is configured as described above.
ようにしたことを特徴とする請求項1〜3いずれか記載のネットワーク端末装置。 Prior to that, when the determination unit shifts from a power-on state to a power-off state, or shifts from a state where data communication with the external device is possible to an impossible state, Determining whether the data present on the terminal device side is different from the data stored and managed on the external device side;
The network terminal device according to claim 1, wherein the network terminal device is configured as described above.
ようにしたことを特徴とする請求項1記載のネットワーク端末装置。 The determination means compares the data existing on the terminal device side with the data stored and managed on the external device side, so that the data existing on the terminal device side To determine whether it is different from the data stored and managed in
The network terminal device according to claim 1, wherein the network terminal device is configured as described above.
ようにしたことを特徴とする請求項6記載のネットワーク端末装置。 The determination unit is configured to compare a series of data composed of a plurality of blocks existing on the terminal device side with a series of data composed of a plurality of blocks stored and managed on the external device side. To determine whether the data is different for each
The network terminal device according to claim 6, which is configured as described above.
ようにしたことを特徴とする請求項7記載のネットワーク端末装置。 Among a series of data composed of a plurality of blocks existing on the terminal device side, the block in which data is determined to be different by the determination means and the data in each other block excluding a predetermined block Restrict memory or restrict its access,
The network terminal device according to claim 7, which is configured as described above.
ようにしたことを特徴とする請求項1記載のネットワーク端末装置。 If the data present on the terminal device side is the same as the data stored and managed on the external device side as a result of the discrimination by the discrimination means, the control means exists on the terminal device side. If the data on the terminal device side is different from the data stored and managed on the external device side, the data on the terminal device side is stored and retained. To control,
The network terminal device according to claim 1, wherein the network terminal device is configured as described above.
ようにしたことを特徴とする請求項9記載のネットワーク端末装置。 The control means releases access restrictions on data stored and managed on the external device side in a security environment in which data communication with the external device is possible.
The network terminal device according to claim 9, which is configured as described above.
前記制御手段は、前記判別手段による判別の結果、当該端末装置側に存在しているデータが、前記外部装置側に記憶管理されていなければ、当該端末装置側に存在しているデータを前記外部装置にアップロード送信して当該外部装置側に記憶管理させると共に当該端末装置側に存在しているデータの記憶を制限あるいはそのアクセスを制限し、当該端末装置側に存在しているデータが前記外部装置側にも記憶管理されていれば、当該端末装置側に存在しているデータの記憶を制限あるいはそのアクセスを制限する、
ようにしたことを特徴とする請求項1記載のネットワーク端末装置。 The discrimination means compares the data existing on the terminal device side with the data stored and managed on the external device side, so that the data existing on the terminal device side is transferred to the external device side. To determine whether or not
If the data present on the terminal device side is not stored and managed on the external device side as a result of the discrimination by the discrimination means, the control means uses the data existing on the terminal device side as the external device. Uploading data to a device and storing and managing it on the external device side, restricting storage of data existing on the terminal device side or restricting access thereof, and data existing on the terminal device side being the external device If storage management is also performed on the side, the storage of data existing on the terminal device side is restricted or its access is restricted,
The network terminal device according to claim 1, wherein the network terminal device is configured as described above.
ネットワークを介して外部装置との間でデータ通信を行うことによって当該外部装置側に記憶管理されているデータを利用可能とする機能と、
当該端末装置側に存在しているデータが、前記外部装置側に記憶管理されているデータと異なるか否かを判別する機能と、
前記判別結果に基づいて、当該端末装置側に存在しているデータを制御する機能と、
を実現させるためのプログラム。 Against the computer,
A function of making data stored and managed on the external device side available by performing data communication with the external device via a network; and
A function of determining whether data existing on the terminal device side is different from data stored and managed on the external device side;
Based on the determination result, a function of controlling data existing on the terminal device side,
A program to realize
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009052856A JP5382778B2 (en) | 2009-03-06 | 2009-03-06 | Network terminal device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009052856A JP5382778B2 (en) | 2009-03-06 | 2009-03-06 | Network terminal device and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010205201A true JP2010205201A (en) | 2010-09-16 |
JP5382778B2 JP5382778B2 (en) | 2014-01-08 |
Family
ID=42966580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009052856A Expired - Fee Related JP5382778B2 (en) | 2009-03-06 | 2009-03-06 | Network terminal device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5382778B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016066925A (en) * | 2014-09-25 | 2016-04-28 | 株式会社日立情報通信エンジニアリング | Call history management method, call system, and portable terminal |
WO2017090199A1 (en) * | 2015-11-27 | 2017-06-01 | 日立マクセル株式会社 | Information processing terminal and schedule management method |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003338867A (en) * | 2002-05-20 | 2003-11-28 | Open Lcr Dot Com Kk | Method for backing up telephone directory data of portable telephone set in server and restoring the same |
JP2007096746A (en) * | 2005-09-29 | 2007-04-12 | Fujitsu Ltd | Terminal with portable telephone function and its usage enabling setting method |
JP2007166123A (en) * | 2005-12-12 | 2007-06-28 | Sony Ericsson Mobilecommunications Japan Inc | System and method for sharing information, personal digital assistant, and information management server |
JP2007174326A (en) * | 2005-12-22 | 2007-07-05 | Hitachi Communication Technologies Ltd | Communication system and radio portable terminal |
JP2007288606A (en) * | 2006-04-18 | 2007-11-01 | Nec Saitama Ltd | Portable terminal with camera |
JP2007318245A (en) * | 2006-05-23 | 2007-12-06 | Nec Corp | Cellular phone system, cellular phone terminal, personal information protecting method, personal information protecting program and program recording medium |
JP2008022433A (en) * | 2006-07-14 | 2008-01-31 | Nec Infrontia Corp | Radio communication system, communication terminal device, and private information management method |
JP2012510777A (en) * | 2008-12-05 | 2012-05-10 | クアルコム,インコーポレイテッド | Temporarily limited mobile device contact information |
-
2009
- 2009-03-06 JP JP2009052856A patent/JP5382778B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003338867A (en) * | 2002-05-20 | 2003-11-28 | Open Lcr Dot Com Kk | Method for backing up telephone directory data of portable telephone set in server and restoring the same |
JP2007096746A (en) * | 2005-09-29 | 2007-04-12 | Fujitsu Ltd | Terminal with portable telephone function and its usage enabling setting method |
JP2007166123A (en) * | 2005-12-12 | 2007-06-28 | Sony Ericsson Mobilecommunications Japan Inc | System and method for sharing information, personal digital assistant, and information management server |
JP2007174326A (en) * | 2005-12-22 | 2007-07-05 | Hitachi Communication Technologies Ltd | Communication system and radio portable terminal |
JP2007288606A (en) * | 2006-04-18 | 2007-11-01 | Nec Saitama Ltd | Portable terminal with camera |
JP2007318245A (en) * | 2006-05-23 | 2007-12-06 | Nec Corp | Cellular phone system, cellular phone terminal, personal information protecting method, personal information protecting program and program recording medium |
JP2008022433A (en) * | 2006-07-14 | 2008-01-31 | Nec Infrontia Corp | Radio communication system, communication terminal device, and private information management method |
JP2012510777A (en) * | 2008-12-05 | 2012-05-10 | クアルコム,インコーポレイテッド | Temporarily limited mobile device contact information |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016066925A (en) * | 2014-09-25 | 2016-04-28 | 株式会社日立情報通信エンジニアリング | Call history management method, call system, and portable terminal |
WO2017090199A1 (en) * | 2015-11-27 | 2017-06-01 | 日立マクセル株式会社 | Information processing terminal and schedule management method |
Also Published As
Publication number | Publication date |
---|---|
JP5382778B2 (en) | 2014-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4349587B2 (en) | System and method for sharing a contact list between mobile phones | |
US8621574B2 (en) | Opaque quarantine and device discovery | |
CN101951443A (en) | File security method, system and mobile terminal | |
JP2008263390A (en) | Portable terminal apparatus and program | |
US20080096536A1 (en) | Mobile terminal apparatus, method of controlling transmission and reception of request, and computer product | |
CN107241312B (en) | A kind of right management method and device | |
JP5343846B2 (en) | COMMUNICATION DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM | |
JP2007188239A (en) | Document management system | |
JP5382778B2 (en) | Network terminal device and program | |
JP2009010673A (en) | Portable communication terminal device, and equipment remote control system | |
JP2007323397A (en) | Information processor | |
JP5491050B2 (en) | Portable terminal device and program | |
JP2013134556A (en) | Confidential information management system, information processing device, control method, and program | |
JP2002044223A (en) | System for sharing telephone book and method for the same | |
KR20060030631A (en) | Apparatus and method of share album service | |
JP2015138991A (en) | Information processing system and facsimile apparatus | |
JP2019139334A (en) | Internal report management system and internal report management method | |
JP2014191710A (en) | Server device, output management method, program and system | |
JP6307657B1 (en) | Information processing apparatus, sender information display system, and program | |
JP2010251985A (en) | Parameter change control system, and parameter change control method | |
JP6375464B1 (en) | Sender information display device and program | |
JP6057661B2 (en) | COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM THEREOF | |
JP6396379B2 (en) | Management server, portable terminal, telephone directory management system, telephone directory management method, and control program | |
JP6029432B2 (en) | COMMUNICATION DEVICE, IMAGE MANAGEMENT METHOD, AND PROGRAM THEREOF | |
JP2016133837A (en) | Information processing apparatus, method of transferring data to program, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20100731 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130607 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130625 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130926 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |