JP2009217557A - Information processing system, information terminal, and program - Google Patents
Information processing system, information terminal, and program Download PDFInfo
- Publication number
- JP2009217557A JP2009217557A JP2008060759A JP2008060759A JP2009217557A JP 2009217557 A JP2009217557 A JP 2009217557A JP 2008060759 A JP2008060759 A JP 2008060759A JP 2008060759 A JP2008060759 A JP 2008060759A JP 2009217557 A JP2009217557 A JP 2009217557A
- Authority
- JP
- Japan
- Prior art keywords
- server
- status
- terminal
- information terminal
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、紛失や盗難された情報端末に格納されたデータを、取り戻すことができる情報処理システムに関する。 The present invention relates to an information processing system that can recover data stored in a lost or stolen information terminal.
情報端末を置き忘れたり、盗難されたりすると、その情報端末を取り戻さない限り、情報端末に格納されたデータを取り戻すことができない。 If the information terminal is misplaced or stolen, the data stored in the information terminal cannot be recovered unless the information terminal is recovered.
そこで、このような問題を解決するために、特許文献1記載の技術では、以下のような解決法を採用している。まず、データを格納する装置に電話機能を設け、この電話機能を常時通電しておく。そして、持ち主が盗難にあったと認識した場合には、持ち主が装置の通電話機能に電話をかける等することにより盗難されたことを装置に通知する。そして、装置は、電話機能を用いて、基地局にデータを送信するとともに削除する。
Therefore, in order to solve such a problem, the technique described in
しかしながら、特許文献1記載の技術では、装置が電話機能を有してなければおらず、正当なユーザ(持ち主)が、装置に電話したときに装置が、その電話を受信可能でないと所望とする効果を発揮できない。つまり、電話が繋がるまで何度も電話をかけなければならない。このことは正当なユーザにとって大変煩わしいことである。
However, in the technique described in
そこで、本発明は、上述の特許文献1記載の技術での煩わしさを解消しつつ、情報端末を紛失したり、盗難されたりした場合であっても、その情報端末のアクセス権を有する本来の所有者が紛失、盗難に気づきさえすれば、情報端末に格納されているデータを遠隔から取り戻すことができる情報処理システムを提供することを目的とする。
Therefore, the present invention eliminates the troublesomeness of the technique described in
本発明の第1の情報端末は、サーバに格納された、自端末のステータスを、ネットワークを介して確認し、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーすることを特徴とする。 The first information terminal of the present invention checks the status of the terminal stored in the server via the network, and if the status is a predetermined status, the data of the predetermined area of the terminal is stored. It is automatically copied to the server.
本発明の第1の情報処理システムは、情報端末と、該情報端末とネットワークで接続可能なサーバとを有し、前記情報端末は、前記サーバに格納された、自端末のステータスをネットワークを介して確認し、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーし、前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納するとともに、前記情報端末から受信した前記データを格納することを特徴とする。 A first information processing system according to the present invention includes an information terminal and a server connectable to the information terminal via a network, and the information terminal stores the status of the terminal stored in the server via the network. If the status is a predetermined status, the data of the predetermined area of the terminal is automatically copied to the server, and the server displays the status based on an operation by a valid user. And storing the data received from the information terminal.
本発明の第2の情報端末は、サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピー手段とを備えたことを特徴とする。 The second information terminal of the present invention includes a confirmation unit stored in the server for confirming the status of the own terminal via the network, and when the status is a predetermined status, Copy means for automatically copying data to the server.
本発明の第2の情報処理システムは、情報端末と、該情報端末とネットワークで接続可能なサーバとを有し、前記情報端末は、サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピー手段とを有し、前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納する第1の格納手段と、前記情報端末から受信した前記データを格納する第2の記憶手段とを有することを特徴とする。 The second information processing system of the present invention has an information terminal and a server connectable to the information terminal via a network, and the information terminal stores the status of the terminal stored in the server via the network. A confirmation means for confirming, and a copy means for automatically copying data in a predetermined area of the terminal to the server when the status is a predetermined status. Based on an operation, the apparatus has a first storage means for storing the status, and a second storage means for storing the data received from the information terminal.
本発明のプログラムは、コンピュータに、確認手段が、サーバに格納された、自端末のステータスをネットワークを介して確認する確認ステップと、コピー手段が、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピーステップとを行わせることを特徴とする。 The program according to the present invention includes a confirmation step in which a confirmation unit is stored in a server and confirms the status of its own terminal via a network, and a copy unit includes a copy unit in the case where the status is a predetermined status. And a copy step of automatically copying data in a predetermined area of the terminal to the server.
本発明によれば、情報端末を紛失したり、盗難されたりした場合であっても、その情報端末のアクセス権を有する本来の所有者が紛失、盗難に気づきさえすれば、情報端末に格納されているデータを遠隔から取り戻すことができる情報処理システムを提供することができる。 According to the present invention, even if an information terminal is lost or stolen, it is stored in the information terminal as long as the original owner who has the access right to the information terminal is aware of the loss or theft. It is possible to provide an information processing system that can remotely retrieve the stored data.
以下、図面を参照して本発明を実施するための最良の形態について説明する。まず、本実施の形態の概略を簡単に説明すると、本実施の形態の情報端末は、電源が投入された後、OSの起動前にサーバに、盗難・紛失フラグが立っているかを参照しにいき、盗難・紛失フラグが立っている場合には、情報端末内のデータをサーバに転送(コピーまたは移動)するものである。以下、詳細に説明する。 The best mode for carrying out the present invention will be described below with reference to the drawings. First, the outline of the present embodiment will be briefly described. The information terminal according to the present embodiment refers to whether the theft / lost flag is set on the server after the power is turned on and before the OS is started. If the theft / loss flag is set, the data in the information terminal is transferred (copied or moved) to the server. This will be described in detail below.
図1は、本発明の実施の形態の情報処理システムのブロック図である。図1を参照すると、本発明の実施の形態の情報処理システムは、紛失や盗難されるおそれのある情報端末10、サーバ20、及び、サーバアクセス端末30とを有する。
FIG. 1 is a block diagram of an information processing system according to an embodiment of this invention. Referring to FIG. 1, the information processing system according to the embodiment of the present invention includes an information terminal 10, a
情報端末10は、ユーザ認証部11、状態情報処理部12、ファイル送信部13、秘密情報保存部14、ファイル削除部15、OSユーザ認証部16、ダミーOS起動部17、及び、終了部18を有する。
The information terminal 10 includes a user authentication unit 11, a status information processing unit 12, a
サーバ20は、ユーザ認証部21、状態情報登録部22、状態情報保管部23、情報送信部24、所有者情報保管部25、及び、退避ファイル保管部26を有する。
The
次に、本実施の形態の情報処理システムの動作を説明する。図2は、本実施の形態の動作を説明するためのフローチャートである。 Next, the operation of the information processing system of this embodiment will be described. FIG. 2 is a flowchart for explaining the operation of the present embodiment.
図2を参照すると、操作者(ユーザ又は第三者)が、情報処理端末10(PC)の電源を投入すると(ステップS1)、ユーザ認証部11は、情報端末10が、インターネットに接続されているか否か確認する(ステップS2)。なお、情報端末10がインターネットに接続されていない場合には、情報端末10は、以降の処理には進めない。 Referring to FIG. 2, when an operator (user or third party) turns on the information processing terminal 10 (PC) (step S1), the user authentication unit 11 indicates that the information terminal 10 is connected to the Internet. It is confirmed whether it is present (step S2). If the information terminal 10 is not connected to the Internet, the information terminal 10 cannot proceed to the subsequent processing.
ステップ2において、情報端末10がインターネットに接続されていない場合には、ユーザ認証部11は、操作者にインターネットへの接続を、画面を用いるなどして促す(ステップS3)。一方、ステップS2において、情報端末10がインターネットに接続されていると判断した場合には、ユーザ認証部11は、認証データを自動的にサーバ20に送信する(ステップS4)。ここで、送信される認証データは、例えば、情報端末10固有のIDであり、情報端末10を特定できるものであれば何でもよい。なお、サーバ20のURL等のアクセス先は、予め情報端末10が有している。
In
ステップS4にて、ユーザ認証部11から送られた認証データは、サーバ20のユーザ認証部21にて受信される(ステップS5)。 In step S4, the authentication data sent from the user authentication unit 11 is received by the user authentication unit 21 of the server 20 (step S5).
次に、ユーザ認証部21は、受信した認証データに基づいて、情報端末10が正当なユーザによる操作がなされているか否かを判断する(ステップS6)。以下、ステップS6の処理に関連する操作等について詳細に説明する。 Next, based on the received authentication data, the user authentication unit 21 determines whether or not the information terminal 10 is operated by a valid user (step S6). Hereinafter, operations and the like related to the process of step S6 will be described in detail.
図1を参照すると、紛失や盗難の疑いのある場合、情報端末10の正当なユーザは、サーバアクセス端末30(サーバにアクセスできればどのような端末でもよい)を用いて、サーバ20にログインする。このログインの可否は、ユーザ認証部21による認証によってなされる。なお、情報端末10への後述するログインと同じIDやパスワードである必要はない。次に、正当なユーザは、サーバアクセス端末30から情報端末10が紛失・盗難されたことを示す紛失・盗難フラグをサーバ20に登録する。この登録は、状態情報登録部23によってなされ、紛失・盗難フラグは、情報端末10のIDと関連付けられて状態情報保管部24に立つ。なお所有者情報保管部25には、ユーザがサーバ20にログインするための情報や、そのユーザの情報端末のIDや、ユーザへの通知先情報(後述する)が関連付けられて格納されている。
Referring to FIG. 1, when there is a suspicion of loss or theft, an authorized user of the information terminal 10 logs in to the
ここで、図2のステップS6以降の処理の説明に戻ると、サーバ20の情報送信部24は、情報端末10に対し、前述した紛失・盗難フラグが立てられているか否かを状態情報保管部23を参照して情報端末10に送信する。併せて、状態情報保管部23に、紛失・盗難フラグが立てられている場合には、正当なユーザの予め定めた連絡先に通知する(ステップS6)。正当なユーザは、この通知を受け取ることにより第三者が情報端末10を操作していることを知ることになる。
Here, returning to the description of the processing after step S6 in FIG. 2, the information transmitting unit 24 of the
次いで、情報端末10の状態情報処理部12は、サーバ20の情報送信部24から受け取った情報を確認し(ステップS7)、紛失・盗難フラグが立てられていない場合には、情報端末10の画面等にログイン(例えばIDやパスワードによる。)を操作者に促す(ステップS8)。 Next, the state information processing unit 12 of the information terminal 10 confirms the information received from the information transmission unit 24 of the server 20 (step S7), and if the lost / stolen flag is not set, the screen of the information terminal 10 The operator is prompted to log in (for example, with an ID or password) (step S8).
OSユーザ認証部16は、ステップS8にて入力されたログイン情報が正しいかどうか判断し(ステップS9)、ログイン情報が正しくない場合には、その旨を表示するなどし、操作者に通知し(ステップS10)、ログイン情報が正しければメインのOSが通常起動する(ステップS11)。なお、ステップS11(通常起動)に至るには、紛失・盗難フラグが立てられておらず、情報端末10のログインが正常になされた場合、すなわち、正当な所有者による操作である可能性が極めて高い。 The OS user authentication unit 16 determines whether or not the login information input in step S8 is correct (step S9). If the login information is not correct, the OS user authentication unit 16 notifies the operator, for example, by displaying that fact ( Step S10) If the login information is correct, the main OS is normally activated (Step S11). It should be noted that when reaching the step S11 (normal activation), the lost / stolen flag is not set and the information terminal 10 is logged in normally, that is, it is very likely that the operation is performed by a legitimate owner. high.
次に、ステップS7にて、状態情報処理部12が、サーバ20の情報送信部24から受け取った情報が、紛失・盗難フラグが立っていることを示していた場合には、ダミーOS起動部17は、ダミーOSを起動し、画面にはあたかも普通にOSが立ち上がっているような表示を行う(ステップS12)。なお、ダミーOS起動時には、秘密情報保存部14にはアクセスできないようファイルシステムに制限が加えられている。
Next, in step S7, if the state information processing unit 12 shows that the information received from the information transmission unit 24 of the
また、ステップS7にて、状態情報処理部12が、サーバ20の情報送信部24から受け取った情報が、紛失・盗難フラグが立っていることを示していた場合には、ファイル送信部13は、前述したダミーOSの起動に併せて、ダミーOSのバックグラウンドにて、秘密情報保存部14に格納されている救出指定フォルダ(ドライブやファイルでもよい)を参照し(ステップS13)、救出指定フォルダにファイルがあるか否かを判断する(ステップS14)。なお、秘密情報保存部14に格納する救出指定フォルダは、ユーザが予め指定できる。
In step S7, when the state information processing unit 12 indicates that the information received from the information transmission unit 24 of the
そして、ステップS14における判断において、救出指定フォルダ内にファイルがある場合には、ファイル送信部13は、サーバ20にそのファイルを順に送信(コピー及びコピー後の削除)する(ステップS15)。
If it is determined in step S14 that there is a file in the rescue designated folder, the
次いで、ステップS15にて、ファイル送信部13から送信されたファイルは、サーバ20の退避ファイル保管部26に情報端末10のIDに関連付けられて格納される(ステップS16)。全てのファイルのサーバへの送信が完了する(ステップS16)と、ファイル送信部14は、移動完了情報をサーバ20へ通知し(ステップS17)、これを受けたサーバ20は(ステップS18)、その旨をユーザの予め定めた連絡先へ通知する。なお、情報端末10から受信したファイルは、退避ファイル保管部26に格納され、サーバアクセス端末30から取り出し可能になる。
Next, in step S15, the file transmitted from the
次いで、サーバ20の状態情報登録部22は、状態情報保管部23に移動が完了したことを示すフラグを立てる(ステップS19)。この場合、前述したステップS6でサーバ20から情報端末10に送信される情報は、移動完了を示す情報であり、これを受けた情報端末10はステップS7の後段の処理は行わない。
Next, the state information registration unit 22 of the
さらに、情報端末のファイル削除部15は、秘密情報保存部14のデータ領域に無意味なデータを上書きするなどして、データを完全に消去する(ステップS20、図示せず)。次いで、情報端末10の終了部18は、情報端末10の電源を落とす。
Further, the
以上説明したように、本実施の形態によれば、ダミーOS起動中にバックグラウンドでデータをサーバに移動するので、第三者に気づかれにくく、情報端末10のファイルをサーバに移動できるという効果を有する。また、移行されたファイルが格納されていた領域は、無意味なデータで上書きされるなどにより、完全に消去させることができるので、第三者によるデータの閲覧や盗難を抑制することができる。 As described above, according to the present embodiment, since data is moved to the server in the background while the dummy OS is activated, it is difficult for a third party to notice and the file of the information terminal 10 can be moved to the server. Have In addition, since the area where the transferred file is stored can be completely erased, for example, by being overwritten with meaningless data, data browsing and theft by a third party can be suppressed.
なお、以上説明した実施の形態では、ファイルをサーバ20に移動させていたが、取り戻す必要はないが、とにかくデータを消去したい場合には、上述したステップS7において、サーバ20に紛失・盗難フラグが立てられていると判断した場合には、ただちにステップS20、すなわち、データの完全削除を実行することもできる。この場合には、正当なユーザが、サーバアクセス端末30からそのように情報端末10が動作するステータスをサーバ20に登録しておけばよい。このような構成にすれば、サーバ20へのデータの移動中に情報端末10をインターネットから切り離しても、削除は行われるので有意義である。
In the embodiment described above, the file has been moved to the
また、ステップS15では、データのサーバへのコピーとコピー後の削除とを順次行っていたが、コピーのみし(削除しない。)、後のステップS20での完全削除を行わないこともできる。もちろん、正当なユーザは、サーバアクセス端末30からこのように情報端末10が動作するステータスをサーバ20に登録しておけばよい。
In step S15, copying of data to the server and deletion after copying are sequentially performed. However, only copying (not deleting) can be performed, and complete deletion in subsequent step S20 can be omitted. Of course, a legitimate user may register the status in which the information terminal 10 operates in this manner from the
このようにすれば、手元に戻ってきたときに、データを戻す手間が省ける。このような実施の態様は、正当なユーザが複数人いる場合、すなわち、情報端末10を共有して使用している場合、そのうちの1人が僅かながらでも紛失や盗難の可能性があると判断した場合に有意義である。 In this way, it is possible to save the trouble of returning data when returning to hand. In such an embodiment, when there are a plurality of legitimate users, that is, when the information terminal 10 is shared and used, it is determined that there is a possibility that one of them may be lost or stolen. It is meaningful if
なお、以上説明した実施の形態において、上述したステータス(削除のみ、コピーのみ、コピーと削除の両方)は逐次変更可能であることを言及しておく。 It should be noted that in the embodiment described above, the above-described statuses (deletion only, copy only, both copy and deletion) can be changed sequentially.
10 情報端末
11 ユーザ認証部
12 状態情報処理部
13 ファイル送信部
14 秘密情報保存部
15 ファイル削除部
16 OSユーザ認証部
17 ダミーOS起動部
18 終了部
20 サーバ
21 ユーザ認証部
22 状態情報登録部
23 状態情報保管部
24 情報送信部
25 所有者情報保管部
26 退避ファイル保管部
30 サーバアクセス端末
DESCRIPTION OF SYMBOLS 10 Information terminal 11 User authentication part 12 State
Claims (7)
前記情報端末は、前記サーバに格納された、自端末のステータスをネットワークを介して確認し、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーし、
前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納するとともに、前記情報端末から受信した前記データを格納することを特徴とする情報処理システム。 An information terminal and a server connectable to the information terminal via a network;
The information terminal confirms the status of the terminal stored in the server via a network, and when the status is a predetermined status, the data of the predetermined area of the terminal is automatically Copy to
The server stores the status based on an operation by a legitimate user and stores the data received from the information terminal.
前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピー手段とを備えたことを特徴とする情報端末。 Confirmation means for confirming the status of the terminal stored in the server via the network,
An information terminal comprising: copy means for automatically copying data in a predetermined area of the own terminal to the server when the status is a predetermined status.
前記情報端末は、サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピー手段とを有し、
前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納する第1の格納手段と、前記情報端末から受信した前記データを格納する第2の記憶手段とを有することを特徴とする情報処理システム。 An information terminal and a server connectable to the information terminal via a network;
The information terminal automatically confirms the data stored in the server for confirming the status of the terminal via the network, and when the status is a predetermined status, Copy means for copying to the server,
The server has first storage means for storing the status and second storage means for storing the data received from the information terminal based on an operation by a legitimate user. Processing system.
確認手段が、サーバに格納された、自端末のステータスをネットワークを介して確認する確認ステップと、
コピー手段が、前記ステータスが、所定のステータスである場合には、自端末の所定領域のデータを自動的に前記サーバにコピーするコピーステップとを行わせることを特徴とするプログラム。 On the computer,
A confirmation step of confirming the status of the terminal stored in the server via the network;
A copy means for causing a copy step to automatically copy data in a predetermined area of its own terminal to the server when the status is a predetermined status.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008060759A JP5015044B2 (en) | 2008-03-11 | 2008-03-11 | Information processing system, information terminal, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008060759A JP5015044B2 (en) | 2008-03-11 | 2008-03-11 | Information processing system, information terminal, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009217557A true JP2009217557A (en) | 2009-09-24 |
JP5015044B2 JP5015044B2 (en) | 2012-08-29 |
Family
ID=41189334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008060759A Active JP5015044B2 (en) | 2008-03-11 | 2008-03-11 | Information processing system, information terminal, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5015044B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013152582A (en) * | 2012-01-25 | 2013-08-08 | Nippon Telegr & Teleph Corp <Ntt> | Terminal use management system, server and terminal use management method |
JP2016076274A (en) * | 2011-04-19 | 2016-05-12 | パナソニックIpマネジメント株式会社 | Information terminal and information leakage prevention method |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6299831A (en) * | 1985-10-23 | 1987-05-09 | インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション | Protection of computer system |
JP2000215084A (en) * | 1999-01-27 | 2000-08-04 | Matsushita Electric Ind Co Ltd | Debugging support device |
JP2000308126A (en) * | 1999-04-15 | 2000-11-02 | Canon Inc | Security device and security method |
JP2001282739A (en) * | 2000-03-30 | 2001-10-12 | Hitachi Software Eng Co Ltd | Illegal log-in preventing method for computer system, and computer system |
JP2006128889A (en) * | 2004-10-27 | 2006-05-18 | Nec Corp | Method and device for protecting information stored in mobile communication terminal |
JP2007195063A (en) * | 2006-01-20 | 2007-08-02 | Sharp Corp | Portable terminal device |
-
2008
- 2008-03-11 JP JP2008060759A patent/JP5015044B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6299831A (en) * | 1985-10-23 | 1987-05-09 | インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション | Protection of computer system |
JP2000215084A (en) * | 1999-01-27 | 2000-08-04 | Matsushita Electric Ind Co Ltd | Debugging support device |
JP2000308126A (en) * | 1999-04-15 | 2000-11-02 | Canon Inc | Security device and security method |
JP2001282739A (en) * | 2000-03-30 | 2001-10-12 | Hitachi Software Eng Co Ltd | Illegal log-in preventing method for computer system, and computer system |
JP2006128889A (en) * | 2004-10-27 | 2006-05-18 | Nec Corp | Method and device for protecting information stored in mobile communication terminal |
JP2007195063A (en) * | 2006-01-20 | 2007-08-02 | Sharp Corp | Portable terminal device |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016076274A (en) * | 2011-04-19 | 2016-05-12 | パナソニックIpマネジメント株式会社 | Information terminal and information leakage prevention method |
JP2013152582A (en) * | 2012-01-25 | 2013-08-08 | Nippon Telegr & Teleph Corp <Ntt> | Terminal use management system, server and terminal use management method |
Also Published As
Publication number | Publication date |
---|---|
JP5015044B2 (en) | 2012-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5893169B2 (en) | Anti-theft protection method and device for mobile phone | |
JP3610341B2 (en) | Network device and remote control relay server | |
JP5700108B2 (en) | Thin client-server system, thin client terminal, data management method, and computer-readable recording medium | |
JP5216810B2 (en) | Method for executing remote screen sharing, user terminal, program and system | |
JP5404030B2 (en) | Electronic file transmission method | |
CN102687492A (en) | Method and apparatus for user interaction while device is locked | |
JP2006319811A (en) | Data backup system | |
JP5015043B2 (en) | Information processing system, information terminal, and program | |
US8788648B2 (en) | Communication system and communication device | |
JP5343846B2 (en) | COMMUNICATION DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM | |
JP5015044B2 (en) | Information processing system, information terminal, and program | |
JP2000286957A (en) | Information processor and medium | |
JP2014045461A (en) | Upload program, image reading device, and image forming apparatus | |
JP2009110215A (en) | Thin client system, data editing method therefor, and data editing program | |
JP2015186152A (en) | Image communication apparatus, control method thereof, and program | |
JP2007233529A (en) | Data security system for protecting data stored in computer terminal equipment | |
JP2008026929A (en) | Security system, information processor, information protection method and program | |
JP5840180B2 (en) | Electronic file transmission method | |
JP4091945B2 (en) | Remote operation control device and remote operation control method | |
JP2002262352A (en) | Data management system, data management unit and program | |
WO2019142549A1 (en) | Information processing device and information processing method | |
JP5268273B2 (en) | Electronic payment system and electronic payment method | |
JP2013117887A (en) | Portable information terminal, method for controlling the same, and program | |
JP2006050420A (en) | Online information management type mobile terminal system | |
JP4537122B2 (en) | Display control device and control method in display control device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110218 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110630 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20110831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120229 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120321 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120605 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120606 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5015044 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |