JP2009211236A - データ管理方法及び装置 - Google Patents
データ管理方法及び装置 Download PDFInfo
- Publication number
- JP2009211236A JP2009211236A JP2008051496A JP2008051496A JP2009211236A JP 2009211236 A JP2009211236 A JP 2009211236A JP 2008051496 A JP2008051496 A JP 2008051496A JP 2008051496 A JP2008051496 A JP 2008051496A JP 2009211236 A JP2009211236 A JP 2009211236A
- Authority
- JP
- Japan
- Prior art keywords
- data
- access
- server
- terminal
- portable communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
【解決手段】携帯電話端末101がデータアクセス要求を受けた際、少なくとも携帯電話端末101がサーバ102と接続状態にない場合には、携帯電話端末101内の端末データ記憶部106に記憶されたデータへのアクセスを許すと共に、前記アクセスの実行時刻を含む情報をデータごとに記録する。携帯電話端末101がサーバ102と接続状態になったときに、前記記録した情報を携帯電話端末101からサーバ102へ送信する。
【選択図】 図1
Description
携帯電話等の携帯型通信端末では、業務関連の電話帳、電子メール、写真など撮影データ、端末上で参照・入力・更新する業務関連情報など、携帯電話のユーザのみがアクセス(閲覧・更新・複写など)を許され、他人がアクセスできないように管理すべきさまざまなデータが扱われる。前記データを保護するために種々のセキュリティ管理手法が開発されている(例えば、特許文献1〜6参照)。
しかし実際には、(1)ロックを使用後に手動で掛けるようにしていても掛けるのを忘れることがある、(2)ロックが使用後に自動ですぐかかるようにしていると本人が時々端末を使おうとしたときに不便であるために、最後に操作してから10分後などのように、なかなかかからないように設定していることがある、(3)使用中でも机の上に放置したりポケットから落ちたりして他人の手に渡ることがあるなどの理由から、ロックがかからないまま他人が端末内のデータにアクセスすることがある。
前述したようなデータ管理システムにおいて、主にビジネス用途での内部データの情報漏洩に関するコンプライアンス確保のため、特に通信圏外時でも携帯電話等の携帯型通信端末から取扱注意のデータが漏洩していないことを検証できる仕組みが必要とされている。
また、特許文献2にも、携帯端末が紛失した後で無線基地局からダイヤルロック、データ消去を行い得るようにしているにすぎず、携帯型通信端末が通信圏外状態にあるときにアクセス管理を行う発明ではない。
また、前記携帯型通信端末内のデータごとに、圏外時有効時間の設定を保持し、前記携帯型通信端末が前記サーバと接続状態にない時間が前記圏外時有効時間を超えた場合には当該データを削除するように構成してもよい。
また、前記アクセス条件は、当該データが前記携帯型通信端末到着後でも変更することができ、アクセスの可否は最新のアクセス条件に基づいて判定されるように構成してもよい。
また、更に、前記携帯型通信端末における操作制限のための端末ロックに関する設定情報と、前記端末ロックを解除する認証に関する設定情報と、データアクセス前の最後の認証の実行内容に関する情報をデータごとに記録し、前記携帯型通信端末が前記サーバと接続状態になったときに、この記録した情報を前記携帯型通信端末から前記サーバへ送信するように構成してもよい。
また、前記端末側データ処理手段は、前記データと共に当該データのアクセス条件を前記端末側記憶手段に保存し、アクセス要求を受けた時に前記アクセス条件の成立を確認後、データのアクセスを可能にするように構成してもよい。
また、前記端末側データ処理手段は、更に、前記携帯型通信端末におけるデータアクセス許可判断の根拠となった事実を含む情報をデータごとに記録し、端末側通信手段がサーバ側通信手段と接続状態になったときに、前記記録した情報を前記端末側通信手段から前記サーバへ送信するように構成してもよい。
データアクセス要求を受けた際に前記接続状態判定手段が前記サーバと接続状態にないと判定した場合、前記サーバと接続状態の時に前記サーバから入手して記憶手段に記憶しているデータへのアクセスを許すと共に前記アクセスの実行時刻を含む情報を前記データごとに記憶し、前記接続状態判定手段が前記サーバと接続状態になったと判定したときに、前記記憶手段に記憶した情報を前記サーバへ送信するデータ処理手段とを備えて成ることを特徴とする携帯型通信端末が提供される。
また、前記データ処理手段は、前記データと共に当該データのアクセス条件を前記記憶手段に保存し、アクセス要求を受けた時に前記アクセス条件の成立を確認後、データのアクセスを可能にするように構成してもよい。
また、前記データ処理手段は、更に、前記携帯型通信端末におけるデータアクセス許可判断の根拠となった事実を含む情報をデータごとに記録し、通信手段がサーバと接続状態になったときに、前記記録した情報を前記通信手段から前記サーバへ送信するように構成してもよい。
また、本発明によれば、前記データ管理方法、データ管理システムに好適なデータ管理装置、携帯型通信端末を提供することが可能になる。
また、本発明によれば、コンピュータを用いて前記データ管理装置を構築することが可能なプログラムを提供することが可能になる。
本発明の実施の形態では、データ管理システムはユーザが保持、利用する携帯電話等の携帯型通信端末と、アクセス管理すべきデータの実体を保持するサーバを備えている。
ユーザは通常、携帯型通信端末とサーバが接続状態にあるときは、携帯型通信端末によってデータにアクセスしようとする際、実際はサーバに要求を出し、サーバはデータを受信者端末に送ってアクセスさせるようにしている。
また、携帯型通信端末でアクセスされる情報(例えば、電話帳・電子メール・写真・文書など業務ファイル)は基本的にサーバに本体を置き、携帯型通信端末が通信圏外(通信路と非接続状態)になる場合に備えて、携帯型通信端末にコピー(キャッシュ)を置く。接続状態にある限り、両者を同期しておく。
端末が圏内状態に戻ったときは、圏外期間中の端末内のデータアクセス記録をサーバへ通知することでデータの作成者・管理者もデータ漏洩の有無を確認できる。その後、データなどはサーバ情報に従って同期させるようにしている。
図1は、本発明の実施の形態に係るデータ管理方法に使用するデータ管理システムの基本構成を示すブロック図である。
図1においては発明の実施例1の基本構成を示すブロック図である。データ管理システムは、ユーザPがデータをアクセスするために予め登録してあり、またユーザPが通常保持、利用する携帯型通信端末である携帯電話端末(以下「P端末」)101と、通信路(例えば公衆回線)で接続されるサーバ102を備えている。
サーバ102は、遠隔管理部111、アクセス検証部112、サーバデータ処理部113、サーバデータ記憶部114、接続状態判定部115、通信部116を備えている。
先ず、新規なデータのサーバ102への書き込み要求がサーバ102に到着する(ステップS401)。
この場合、携帯電話端末においてユーザがユーザインタフェース部107を介して、あるデータのアクセスを要求すると(ステップS501)、まず端末データ処理部104は、端末データ記憶部106にあるテーブルTP1を参照し(ステップS502)、そこから前記データに対応する行の情報が存在し、かつアクセス可能であれば、データ本体が端末データ処理部104、ユーザインタフェース部107を介してユーザのアクセスに供される(ステップS503)。
データ管理指示とは、例えば端末101を本来のユーザが紛失したときなどに、端末101にあるデータを削除し、それ以降の端末101の使用者(これは本来の正当なユーザでない可能性が高い)がこれにアクセスできないようにするなどの指示である。
このようにデータ管理指示メッセージが到着しサーバ102のデータ更新が終了すると、サーバデータ処理部113によって、テーブル最終更新日時TP2がその日時のタイムスタンプの値に更新される(ステップS603)。
端末101との同期が終了後、サーバデータ処理部113によってテーブル同期日時TP3がその日時のタイムスタンプの値に更新される(S606)。
これまでの説明でわかるように、サーバ102と端末101が接続状態にいる限り、端末101とサーバ102は同期しており、端末101にはサーバ102と同じデータが保持され、またサーバ102に到着したデータ管理指示は端末101に送られて端末101内のデータに反映されている。
さらにまた、端末データ記憶部106に記憶された端末データのアクセス情報はサーバ102に送られている。このときにはまた両方のテーブル最終更新日時TP2より同期日時TP3が新しいことになる。これは前記各フローチャートでいうと、サーバ102側はSS0状態、端末101はTS0状態である。
同図の右側にあるように、端末101の接続状態判定部105で、端末101とサーバ102が接続状態に復帰するまでポーリングが行われる(ステップS803、IF2、S804)。
ついで、端末データ処理部104は、TS1状態、すなわち端末101内の同期日時TP3よりテーブル最終更新日時TP2が新しく、サーバ102に通知されるべきアクセス履歴がある場合、このような全てのアクセス履歴をサーバ102に送信する。また、端末データ処理部104は、送信後には送付済みの履歴情報を初期化し、また同期日時も更新する(ステップS806)。
端末101はアクセス履歴管理部103、端末データ処理部104がこれを用いて、端末データ記憶部106のデータを更新する。すなわち、アクセス履歴管理部103、端末データ処理部104は、データ管理指示が例えばデータ削除を指示していればデータを削除し、また管理部の更新であればこれを書き換える。
端末101からデータアクセス情報、または非接続状態の間のアクセス履歴情報がサーバ102に到着した場合(ステップS901)、アクセス検証部112は、到着したアクセス情報または非接続時間帯でのアクセス履歴と、遠隔管理部111で受けたデータ管理指示を比較検証し(ステップS902)、必要なアクションをとる(ステップS903)。
上述の第1の実施の形態を用いれば、本来のユーザが端末101を紛失したとき、端末101内のデータの漏洩を防ぐためにサーバ102からデータ削除命令を送付することで、接続状態にある端末101のデータは削除することができ、また一時的に圏外にあっても接続状態に復帰した際に遠隔削除は実行され、また実行されるまでのアクセスが記録、通知されることで、データ遺漏(本来の正規ユーザ以外の他者による不正アクセス)の有無を知ることができ対応を行うことができる。
これを防ぐために、次のように非接続状態が一定時間以上継続したらデータを削除する設定を可能にする。
ここではデータの作成者・管理者、あるいは端末101の管理者は、端末101が継続的に圏外状態にあるときのデータごとの端末101内での有効期限をあらかじめ設定することができる。この有効期限は図10に示すデータのデータ管理テーブルTP1の「圏外期限」にあるように指定されるもので、サーバ102から送られてデータと共に端末101に保持され、またデータ管理指示により更新される。
ここで、ここの欄は継続的に端末101が圏外であればそのデータが内部的に削除されるべき時間の長さを示しており、例えば10mは10分、6hは6時間、3dは3日間、30sは30秒を示す。その他の構成は基本的に前記第1の実施の形態と同様である。
これにより、サーバとの同期動作によるデータ削除機能およびデータアクセス履歴通知機能を補完し、長時間非接続状態を継続している際のデータ遺漏のリスクを低減できる。
従来は、データの作成者がデータ(例えば見積書や、業務提携相手だけに見える技術文書)を作成し、それを閲覧許可相手(受信者)に渡して受信者がそれを自分の端末に格納すると、受信者はそれをいつでも自由に閲覧でき、送信者がその閲覧法や利用法を管理、制御することはできない。
本第3の実施の形態は、基本的には前記第1の実施の形態と同様の構成に加え、アクセス条件判定部1201を備えている。また端末データ1301のデータ管理テーブルTP1は図13のような構成で、アクセス条件欄を各データが有している。アクセス履歴管理部103、端末データ処理部104及びアクセス条件判定部1201は端末側データ処理手段を構成している。
従来の手順に加えて、アクセス条件判定部1201においてこれまでにアクセス履歴や現在の時刻情報などに基づいて、上記アクセス条件欄に指定されたアクセス条件の成立の有無が判定され(ステップS1401)、条件が成立したときにのみアクセスが許可され(ステップS1402)、そうでない場合はアクセスが拒否され(ステップS1403)、「データが参照できません」などとユーザに対して表示される。
これにより、特にアクセス頻度・使用率の低いデータの量が多い場合には通信トラフィックを減らし、また端末側であらかじめ必要な記憶容量(メモリのハードウェア量)を減らすことができる。
携帯電話端末は本来正規ユーザしか使用しないはずであるが、紛失、盗難などにより他人が使用するのが問題であり、端末でのデータアクセスが本人であるか、他人のおそれが高いかの情報は、不正アクセス、情報遺漏が起こったか否か、その原因が何であるかの検証の際に重要となる。
より具体的は、端末を使えなくしアクセス動作を禁止するロック状態に関しては、端末が自動ではロックがかからない設定であるか、あるいは折りたたみ型の携帯電話で閉じたらかかる設定であるか、不操作時間がX分経ったらかかる設定であるか、を含む。
これにより、そのアクセスが正規ユーザによって行われたのか、他人によって行われた可能性が高いか、また正規ユーザに端末仕様やデータ管理上の過失がどの程度あったかなどを分析するための事実を記録から検証することができる。
前記各実施の形態で認証に関する情報を記録する際、携帯電話の内側カメラを起動して顔画像を撮影し、これを記録してサーバに送る。このように撮影した顔画像で正規ユーザか否かの顔認証を行うことができる。また特に重要なデータに関しては、このような顔記録と顔認証をデータアクセスのための必須条件であるように設定できる。
このように顔のように個人性のある画像を撮影・記録することにより、不正なデータアクセスの可能性を下げて安全性を高め、またデータを不正アクセスしようとする他人の行為への抑止力となる。
102・・・サーバ
103・・・アクセス履歴管理部
104・・・端末データ処理部
105・・・接続状態判定部
106・・・端末データ記憶部
107・・・ユーザインタフェース部
108・・・通信部
111・・・遠隔管理部
112・・・アクセス検証部
113・・・サーバデータ処理部
114・・・サーバデータ記憶部
115・・・接続状態判定部
116・・・通信部
1201・・・アクセス条件判定部
Claims (25)
- 携帯型通信端末がデータアクセス要求を受けた際、少なくとも前記携帯型通信端末がサーバと接続状態にない場合には、前記携帯型通信端末内のデータへのアクセスを許すと共に、前記アクセスの実行時刻を含む情報をデータごとに記録し、前記携帯型通信端末が前記サーバと接続状態になったときに、前記記録した情報を前記携帯型通信端末から前記サーバへ送信することを特徴とするデータ管理方法。
- 前記サーバはデータごとに、アクセス禁止を含むデータアクセス管理指示をその指示の発行時刻と共に保持し、前記携帯型通信端末から送られたアクセスの実行時刻を含む情報と前記データアクセス管理指示を比較し、前記アクセスの実行時刻がアクセス管理指示発行時刻より後である場合にはこれを通知することを特徴とする請求項1記載のデータ管理方法。
- 前記携帯型通信端末内のデータごとに、圏外時有効時間の設定を保持し、前記携帯型通信端末が前記サーバと接続状態にない時間が前記圏外時有効時間を超えた場合には当該データを削除することを特徴とする請求項1又は2記載のデータ管理方法。
- データと共に当該データのアクセス条件を前記携帯型通信端末内に保存し、アクセス要求を受けた時に前記アクセス条件の成立を確認後、データのアクセスを可能にすることを特徴とする請求項1乃至3のいずれか一に記載のデータ管理方法。
- 前記アクセス条件は、当該データが前記携帯型通信端末到着後でも変更することができ、アクセスの可否は最新のアクセス条件に基づいて判定されることを特徴とする請求項4記載のデータ管理方法。
- 更に、前記携帯型通信端末におけるデータアクセス許可判断の根拠となった事実を含む情報をデータごとに記録し、前記携帯型通信端末が前記サーバと接続状態になったときに、前記記録した情報を前記携帯型通信端末から前記サーバへ送信することを特徴とする請求項2記載のデータ管理方法。
- 更に、前記携帯型通信端末における操作制限のための端末ロックに関する設定情報と、前記端末ロックを解除する認証に関する設定情報と、データアクセス前の最後の認証の実行内容に関する情報をデータごとに記録し、前記携帯型通信端末が前記サーバと接続状態になったときに、この記録した情報を前記携帯型通信端末から前記サーバへ送信することを特徴とする請求項2記載のデータ管理方法。
- 更に、データアクセスの際に生体情報の入力をアクセスの条件とし、入力された生体情報をデータごとに記録し、前記携帯型通信端末が前記サーバと接続状態になったときに、前記記録した情報を前記携帯型通信端末から前記サーバへ送信することを特徴とする請求項2記載のデータ管理方法。
- 携帯型通信端末からアクセス可能なデータを記憶するサーバ側記憶手段を有するサーバと、
前記サーバと接続状態にあるか否かを判定する端末側接続状態判定手段と、データアクセス要求を受けた際に前記端末側接続状態判定手段が前記サーバと接続状態にないと判定した場合、前記サーバと接続状態の時に前記サーバから入手して端末側記憶手段に記憶しているデータへのアクセスを許すと共に前記アクセスの実行時刻を含む情報を前記データごとに記憶し、前記端末側接続状態判定手段が前記サーバと接続状態になったと判定したときに、前記端末側記憶手段に記憶した情報を前記サーバへ送信する端末側データ処理手段とを有する携帯型通信端末とを備えて成ることを特徴とするデータ管理システム。 - 前記サーバは、データごとにアクセス禁止を含むデータアクセス管理指示をその指示の発行時刻とともに前記サーバ側記憶手段に記憶し、前記携帯型通信端末から送られたアクセスの実行時刻を含む情報と前記データアクセス管理指示を比較し、前記アクセスの実行時刻がアクセス管理指示発行時刻より後である場合にはこれを通知するサーバ側データ処理手段を備えて成ることを特徴とする請求項9記載のデータ管理システム。
- 前記端末側データ処理手段は、前記携帯型通信端末内のデータごとに圏外時有効時間の設定を前記端末側記憶手段に記憶し、前記携帯型通信端末が前記サーバと接続状態にない時間が前記圏外時有効時間を超えた場合には当該データを削除することを特徴とする請求項9又は10記載のデータ管理システム。
- 前記端末側データ処理手段は、前記データと共に当該データのアクセス条件を前記端末側記憶手段に保存し、アクセス要求を受けた時に前記アクセス条件の成立を確認後、データのアクセスを可能にすることを特徴とする請求項9乃至11のいずれか一に記載のデータ管理システム。
- 前記アクセス条件は、当該データが前記携帯型通信端末到着後でも変更可能であり、前記端末側データ処理手段は、アクセスの可否を最新のアクセス条件に基づいて判定することを特徴とする請求項12記載のデータ管理システム。
- 前記端末側データ処理手段は、更に、前記携帯型通信端末におけるデータアクセス許可判断の根拠となった事実を含む情報をデータごとに記録し、端末側通信手段がサーバ側通信手段と接続状態になったときに、前記記録した情報を前記端末側通信手段から前記サーバへ送信することを特徴とする請求項10記載のデータ管理システム。
- 前記端末側データ処理手段は、更に、前記携帯型通信端末における操作制限のための端末ロックに関する設定情報と、前記端末ロックを解除する認証に関する設定情報と、データアクセス前の最後の認証の実行内容に関する情報とをデータごとに前記端末側記憶手段に記録し、前記端末側接続状態判定手段が前記携帯型通信端末は前記サーバと接続状態になったと判定したときに、前記端末側記憶手段に記録した情報を前記端末側通信手段から前記サーバへ送信することを特徴とする請求項10記載のデータ管理システム。
- 前記端末側データ処理手段は、データアクセスの際に生体情報の入力をアクセスの条件とし、入力された生体情報をデータごとに前記端末側記憶手段に記録し、前記端末側接続状態判定手段が前記携帯型通信端末は前記サーバと接続状態になったと判定したときに、前記記録した情報を前記端末側通信手段から前記サーバへ送信することを特徴とする請求項10記載のデータ管理システム。
- サーバと接続状態にあるか否かを判定する接続状態判定手段と、
データアクセス要求を受けた際に前記接続状態判定手段が前記サーバと接続状態にないと判定した場合、前記サーバと接続状態の時に前記サーバから入手して記憶手段に記憶しているデータへのアクセスを許すと共に前記アクセスの実行時刻を含む情報を前記データごとに記憶し、前記接続状態判定手段が前記サーバと接続状態になったと判定したときに、前記記憶手段に記憶した情報を前記サーバへ送信するデータ処理手段とを備えて成ることを特徴とする携帯型通信端末。 - 前記データ処理手段は、前記携帯型通信端末内のデータごとに圏外時有効時間の設定を前記記憶手段に記憶し、前記携帯型通信端末が前記サーバと接続状態にない時間が前記圏外時有効時間を超えた場合には当該データを削除することを特徴とする請求項17記載の携帯型通信端末。
- 前記データ処理手段は、前記データと共に当該データのアクセス条件を前記記憶手段に保存し、アクセス要求を受けた時に前記アクセス条件の成立を確認後、データのアクセスを可能にすることを特徴とする請求項17又は18記載の携帯型通信端末。
- 前記アクセス条件は、当該データが前記携帯型通信端末到着後でも変更可能であり、前記データ処理手段は、アクセスの可否を最新のアクセス条件に基づいて判定することを特徴とする請求項19記載の携帯型通信端末。
- 前記データ処理手段は、更に、前記携帯型通信端末におけるデータアクセス許可判断の根拠となった事実を含む情報をデータごとに記録し、通信手段がサーバと接続状態になったときに、前記記録した情報を前記通信手段から前記サーバへ送信することを特徴とする請求項18記載の携帯型通信端末。
- 前記データ処理手段は、更に、前記携帯型通信端末における操作制限のための端末ロックに関する設定情報と、前記端末ロックを解除する認証に関する設定情報と、データアクセス前の最後の認証の実行内容に関する情報とをデータごとに前記記憶手段に記録し、前記接続状態判定手段が前記携帯型通信端末は前記サーバと接続状態になったと判定したときに、前記記憶手段に記録した情報を通信手段から前記サーバへ送信することを特徴とする請求項18記載の携帯型通信端末。
- 前記データ処理手段は、データアクセスの際に生体情報の入力をアクセスの条件とし、入力された生体情報をデータごとに前記記憶手段に記録し、接続状態判定手段が前記携帯型通信端末は前記サーバと接続状態になったと判定したときに、前記記録した情報を通信手段から前記サーバへ送信することを特徴とする請求項18記載の携帯型通信端末。
- 携帯型通信端末からアクセス可能なデータを記憶する記憶手段を有するサーバにおいて、
データごとにアクセス禁止を含むデータアクセス管理指示をその指示の発行時刻とともに前記記憶手段に記憶し、前記携帯型通信端末から送られたアクセスの実行時刻を含む情報と前記データアクセス管理指示を比較し、前記アクセスの実行時刻がアクセス管理指示発行時刻より後である場合にはこれを通知するデータ処理手段を備えて成ることを特徴とするサーバ。 - コンピュータを、
データごとにアクセス禁止を含むデータアクセス管理指示をその指示の発行時刻とともに前記記憶手段に記憶し、前記携帯型通信端末から送られたアクセスの実行時刻を含む情報と前記データアクセス管理指示を比較し、前記アクセスの実行時刻がアクセス管理指示発行時刻より後である場合にはこれを通知するデータ処理手段として機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008051496A JP5056481B2 (ja) | 2008-03-03 | 2008-03-03 | データ管理方法及び装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008051496A JP5056481B2 (ja) | 2008-03-03 | 2008-03-03 | データ管理方法及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009211236A true JP2009211236A (ja) | 2009-09-17 |
JP5056481B2 JP5056481B2 (ja) | 2012-10-24 |
Family
ID=41184331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008051496A Expired - Fee Related JP5056481B2 (ja) | 2008-03-03 | 2008-03-03 | データ管理方法及び装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5056481B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012216015A (ja) * | 2011-03-31 | 2012-11-08 | Toshiba Corp | 情報端末及びセキュリティ管理方法 |
JP2013110475A (ja) * | 2011-11-17 | 2013-06-06 | Toshiba Corp | 電子機器、電子機器の制御方法、電子機器の制御プログラム |
JP2014222383A (ja) * | 2013-05-13 | 2014-11-27 | 株式会社Nttドコモ | 通信装置、情報処理方法及びプログラム |
WO2021049103A1 (ja) * | 2019-09-12 | 2021-03-18 | 株式会社トプコン | 医療システム |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10143588A (ja) * | 1996-11-15 | 1998-05-29 | N T T Data Tsushin Kk | Icカード |
JPH10154193A (ja) * | 1996-09-30 | 1998-06-09 | N T T Data Tsushin Kk | 電子マネーシステム及び記録媒体 |
JP2006146744A (ja) * | 2004-11-24 | 2006-06-08 | Hitachi Ltd | リムーバブルメディア情報管理方法及びシステム |
JP2006251932A (ja) * | 2005-03-08 | 2006-09-21 | Canon Inc | セキュリティ管理方法、装置およびセキュリティ管理用プログラム |
JP2006251857A (ja) * | 2005-03-08 | 2006-09-21 | Internatl Business Mach Corp <Ibm> | クライアントのi/oアクセスを制限する方法、プログラム、システム |
JP2006343887A (ja) * | 2005-06-07 | 2006-12-21 | Matsushita Electric Ind Co Ltd | 記憶媒体、サーバ装置、情報セキュリティシステム |
JP2007207171A (ja) * | 2006-02-06 | 2007-08-16 | Ricoh Co Ltd | 文書アクセス制御システム |
JP2007286776A (ja) * | 2006-04-14 | 2007-11-01 | Fujitsu Ltd | データ通信プログラム、データ通信方法および携帯端末装置 |
-
2008
- 2008-03-03 JP JP2008051496A patent/JP5056481B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10154193A (ja) * | 1996-09-30 | 1998-06-09 | N T T Data Tsushin Kk | 電子マネーシステム及び記録媒体 |
JPH10143588A (ja) * | 1996-11-15 | 1998-05-29 | N T T Data Tsushin Kk | Icカード |
JP2006146744A (ja) * | 2004-11-24 | 2006-06-08 | Hitachi Ltd | リムーバブルメディア情報管理方法及びシステム |
JP2006251932A (ja) * | 2005-03-08 | 2006-09-21 | Canon Inc | セキュリティ管理方法、装置およびセキュリティ管理用プログラム |
JP2006251857A (ja) * | 2005-03-08 | 2006-09-21 | Internatl Business Mach Corp <Ibm> | クライアントのi/oアクセスを制限する方法、プログラム、システム |
JP2006343887A (ja) * | 2005-06-07 | 2006-12-21 | Matsushita Electric Ind Co Ltd | 記憶媒体、サーバ装置、情報セキュリティシステム |
JP2007207171A (ja) * | 2006-02-06 | 2007-08-16 | Ricoh Co Ltd | 文書アクセス制御システム |
JP2007286776A (ja) * | 2006-04-14 | 2007-11-01 | Fujitsu Ltd | データ通信プログラム、データ通信方法および携帯端末装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012216015A (ja) * | 2011-03-31 | 2012-11-08 | Toshiba Corp | 情報端末及びセキュリティ管理方法 |
JP2013110475A (ja) * | 2011-11-17 | 2013-06-06 | Toshiba Corp | 電子機器、電子機器の制御方法、電子機器の制御プログラム |
JP2014222383A (ja) * | 2013-05-13 | 2014-11-27 | 株式会社Nttドコモ | 通信装置、情報処理方法及びプログラム |
WO2021049103A1 (ja) * | 2019-09-12 | 2021-03-18 | 株式会社トプコン | 医療システム |
JP7432328B2 (ja) | 2019-09-12 | 2024-02-16 | 株式会社トプコン | 医療システム |
Also Published As
Publication number | Publication date |
---|---|
JP5056481B2 (ja) | 2012-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4778970B2 (ja) | 携帯端末、アクセス制御管理装置及びアクセス制御管理方法 | |
US8523952B2 (en) | Protection method for use in portable communication device | |
CN100478829C (zh) | 用于基于邻近的命令执行的对等近邻检测 | |
JPH10111727A (ja) | 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法 | |
EP1653401B1 (en) | System and method for sending message to a homepage in a mobile communications environment | |
JP2004274310A (ja) | 移動端末装置 | |
US20070021103A1 (en) | Method of protecting information in a mobile communication device | |
WO2005073843A1 (ja) | セキュアデバイス、端末装置、ゲート機器、機器 | |
JP2009284505A (ja) | 電子装置の所有者管理のシステムおよび方法 | |
CN113632085A (zh) | 通过数个存根管理数个对象的一协作 | |
JP5056481B2 (ja) | データ管理方法及び装置 | |
US7783896B2 (en) | System and method for management of plaintext data in a mobile data processing device | |
US20130018980A1 (en) | Communication System and Communication Device | |
JP2010176293A (ja) | 周辺機器、サーバ装置、情報システム及び制御方法 | |
JP2008011218A (ja) | 携帯端末及び携帯端末システム | |
JP5560559B2 (ja) | 電子メール管理装置、通信装置、電子メール管理方法およびプログラム | |
JP5329782B2 (ja) | 携帯端末システム、携帯端末および情報保護方法 | |
EP1351466A2 (en) | A method of exchanging secured data through a network | |
CA2701736A1 (en) | Content distribution with inherent user-oriented authorization verification | |
KR101032364B1 (ko) | 문자 메시지를 이용한 개인 정보 삭제 장치 및 방법 | |
KR20220166099A (ko) | 메시지 삭제 서비스 제공 시스템 | |
KR100834060B1 (ko) | Sms전송기능을 이용한 이동통신단말기의 개인정보자동백업방법 및 시스템 | |
KR20060088790A (ko) | 웹하드 및 모바일 하드를 이용한 시간인증 방법과 시스템 | |
KR101078669B1 (ko) | 위치 정보에 기반한 이동용 단말기의 이벤트 관리 시스템 및 방법 | |
CN115600236A (zh) | 访问控制方法及装置、设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120703 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120716 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150810 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |