JP2013074329A - 携帯電子機器及び制御方法 - Google Patents

携帯電子機器及び制御方法 Download PDF

Info

Publication number
JP2013074329A
JP2013074329A JP2011209723A JP2011209723A JP2013074329A JP 2013074329 A JP2013074329 A JP 2013074329A JP 2011209723 A JP2011209723 A JP 2011209723A JP 2011209723 A JP2011209723 A JP 2011209723A JP 2013074329 A JP2013074329 A JP 2013074329A
Authority
JP
Japan
Prior art keywords
storage unit
information processing
unit
operating system
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011209723A
Other languages
English (en)
Other versions
JP2013074329A5 (ja
Inventor
Toru Sasaki
徹 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2011209723A priority Critical patent/JP2013074329A/ja
Publication of JP2013074329A publication Critical patent/JP2013074329A/ja
Publication of JP2013074329A5 publication Critical patent/JP2013074329A5/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】使用される情報処理装置を限定せず、かつ、安全に外部ネットワークへの接続を確立できる携帯電子機器及び制御方法を提供する。
【解決手段】PC5と接続されてデータ通信可能な携帯端末1は、無線通信を行う無線通信部16と、PC5により読み込まれて起動可能なPC用OS141を記憶するPC用記憶部14と、PC5によりPC用OS141が起動されたか否かを判定し、PC用OS141が起動されていないときは、PC用記憶部14を動作させ、PC5によりPC用記憶部14を認識させ、PC用OS141が起動されたことに応じて、PC用記憶部14を停止させると共に、無線通信部16を動作させ、PC5により無線通信部16を認識させる制御部13と、を備える。
【選択図】図4

Description

本発明は、情報処理装置と有線又は無線により接続されてデータ通信可能な携帯電子機器及びその制御方法に関する。
従来、家庭内やモバイルでのインターネット通信環境が整備され、例えば、企業内のネットワークに対して、外出先や自宅等の外部からアクセスする機会が増加している。このように、所定のネットワークに外出先や自宅等の外部からアクセスする場合には、セキュリティを確保するために、VPN(Virtual Private Network)が用いられることが多い。
このとき、例えば、PC(Personal Computer)のソフトウェア環境の相違により、正常にアクセスができない問題を抑制するため、また、ウィルス対策が十分でない私有のPCや公共のPCからアクセスされることによる情報漏洩等の問題を抑制するため、特定の目的のみに特化した端末が企業等から支給されることが望ましい。
このような状況において、例えば、特別な接続機能のないPCであっても、携帯端末装置を用いてVPNを構築する方法が提案されている(例えば、特許文献1参照)。
特開2008−219643号公報
しかしながら、特許文献1の方法によれば、私有のPCや公共のPCを用いることができるが、情報漏洩等の問題は抑制できない。また、特定の目的のみに特化した端末を提供する場合、企業が管理する端末台数が増大するため、管理者の作業負荷とコストが増大する。
そこで、本発明は、使用される情報処理装置を限定せず、かつ、安全に外部ネットワークへの接続を確立できる携帯電子機器及び制御方法を提供することを目的とする。
本発明では、以下のような解決手段を提供する。
(1)情報処理装置と有線又は無線により接続されてデータ通信可能な携帯電子機器であって、外部ネットワークと接続して無線通信を行う第1の通信部と、前記情報処理装置により読み込まれて起動可能な第1のオペレーティングシステムを記憶する第1の記憶部と、前記情報処理装置により前記第1のオペレーティングシステムが起動されたか否かを判定し、前記第1のオペレーティングシステムが起動されていないときは、前記第1の記憶部を動作させ、前記情報処理装置により当該第1の記憶部を認識させ、前記第1のオペレーティングシステムが起動されたことに応じて、前記第1の記憶部を停止させると共に、前記第1の通信部を動作させ、前記情報処理装置により当該第1の通信部を認識させる制御部と、を備える携帯電子機器。
このような構成によれば、情報処理装置は、マスストレージとしての携帯電子機器に記憶されているオペレーティングシステム(OS)を起動し、次いで、携帯電子機器を通信モジュールとして機能させて、外部ネットワークへ接続できる。
すなわち、携帯電子機器は、情報処理装置に接続された場合に同時に機能させられない記憶部と通信部とを切替えて動作させることにより、情報処理装置において所定のOSを起動して、一時的に、ウィルス対策等が施された安全な環境を構築し、通信部により外部ネットワークへ接続できる。よって、携帯電子機器は、使用される情報処理装置を限定せず、かつ、安全に外部ネットワークへの接続を確立できる。
(2)前記第1の記憶部には、前記情報処理装置により前記第1のオペレーティングシステムが起動されたことを示すデータが書き込まれ、前記制御部は、前記第1の記憶部に前記データが書き込まれていない場合、前記第1のオペレーティングシステムが起動されていないと判定し、前記第1の記憶部に前記データが書き込まれた場合、前記第1のオペレーティングシステムが起動されたと判定する(1)に記載の携帯電子機器。
このような構成によれば、携帯電子機器は、所定のデータが書き込まれたことに応じて、情報処理装置においてOSが起動されたことを判断する。このことにより、携帯電子機器は、情報処理装置におけるOSの起動状況を把握し、適切なタイミングで通信部を動作させることができる。
(3)前記制御部は、前記第1の記憶部が前記情報処理装置により認識されたことに応じて、当該制御部から前記第1の記憶部へのアクセスが切断された場合、当該第1の記憶部を読み取り専用の記憶装置として認識する(2)に記載の携帯電子機器。
このような構成によれば、携帯電子機器は、第1の記憶部へのアクセスが切断された場合にも、読み取り専用の記憶装置として認識することにより、所定のデータが書き込まれたことを判定できる。
(4)前記第1の通信部は、前記外部ネットワークを介して、所定の管理サーバとの間でVPN接続を確立する(1)から(3)のいずれかに記載の携帯電子機器。
このような構成によれば、携帯電子機器は、所定の管理サーバとの間でVPN接続を確立するので、接続先を限定することで、より安全に外部ネットワークへ接続できる。
(5)第2のオペレーティングシステムを記憶する第2の記憶部をさらに備え、前記制御部は、前記情報処理装置と切断されている場合、前記第2のオペレーティングシステムを起動すると共に、前記第1の通信部を動作させて前記外部ネットワークと接続する(1)から(4)のいずれかに記載の携帯電子機器。
このような構成によれば、携帯電子機器は、固有のOSを記憶し、情報処理装置と接続されていない場合には、このOSを起動することにより、単独で外部ネットワークに接続できる。すなわち、携帯電子機器は、情報処理装置と接続することなく、無線通信により外部ネットワークに接続できる。
(6)外部ネットワークと接続して有線通信を行う第2の通信部をさらに備え、前記制御部は、前記外部ネットワークと有線接続されている場合、前記第2のオペレーティングシステムを起動すると共に、前記第2の通信部を動作させる(5)に記載の携帯電子機器。
このような構成によれば、携帯電子機器は、情報処理装置と接続されておらず、かつ、外部ネットワークと有線接続された場合、固有のOSを起動することにより、外部ネットワークと通信できる。
(7)情報処理装置と有線又は無線により接続されてデータ通信可能な携帯電子機器の制御方法であって、前記携帯電子機器は、外部ネットワークと接続して無線通信を行う通信部と、前記情報処理装置により読み込まれて起動可能なオペレーティングシステムを記憶する記憶部と、を有し、前記情報処理装置により前記オペレーティングシステムが起動されたか否かを判定する判定ステップと、前記オペレーティングシステムが起動されていないときは、前記記憶部を動作させ、前記情報処理装置により当該記憶部を認識させ、前記オペレーティングシステムが起動されたことに応じて、前記記憶部を停止させると共に、前記通信部を動作させ、前記情報処理装置により当該通信部を認識させる制御ステップと、を含む制御方法。
このような構成によれば、当該制御方法を携帯電子機器が実行することにより、(1)と同様の効果が期待できる。
本発明によれば、使用される情報処理装置を限定せず、かつ、安全に外部ネットワークへの接続を確立できる。
実施形態に係る携帯端末を社内で利用した場合のシステム概要図である。 実施形態に係る携帯端末を社外で利用した場合のシステム概要図である。 実施形態に係る携帯端末を自宅のPCに繋いで利用した場合のシステム概要図である。 実施形態に係る携帯端末の機能構成を示すブロック図である。 実施形態に係る携帯端末を用いて、PCが社内ネットワーク内のアプリケーションを実行する処理手順を示す図である。 実施形態に係る携帯端末の処理を示すフローチャートである。
以下、本発明の実施形態の一例について説明する。
本実施形態では、ユーザは、携帯端末1(携帯電子機器)を用いることにより、社内、社外及び自宅において、社内ネットワーク3(外部ネットワーク)のサーバにアクセスする。なお、携帯端末1は、多機能携帯電話機(スマートフォン)であるとするが、これには限られない。携帯端末1は、PC5(情報処理装置)と有線又は無線により接続されてデータ通信可能な携帯電子機器であって、インターネット接続可能な外部装置(基地局)との無線通信機能を有する携帯型の端末、例えば、携帯電話機、PHS端末、PDA等であってよい。
図1は、本実施形態に係る携帯端末1を社内で利用した場合のシステム概要図である。
携帯端末1は、ドック2に接続されることにより、このドック2を介して、ディスプレイ21、キーボード22等の入出力デバイスと接続され、さらに、社内ネットワーク3に有線接続される。
携帯端末1は、社内ネットワーク3に接続すると、認証サーバ31により端末認証が行われ、認証されることによりネットワーク内のリソースが利用可能となる。そして、携帯端末1は、シンクライアント(Thin Client)サーバ32に接続すると、サーバにおいて実行される各種アプリケーションの処理結果画面が転送されて、ディスプレイ21に表示される。
図2は、本実施形態に係る携帯端末1を社外で利用した場合のシステム概要図である。
携帯端末1は、ドック2から外され、無線通信(例えば、CDMA、WiFi等)により基地局4を介して社内ネットワーク3に接続される。
携帯端末1は、社内ネットワーク3に接続すると、VPNサーバ33(管理サーバ)により端末認証され、VPN接続を確立する。そして、携帯端末1は、このVPNサーバ33を介してシンクライアントサーバ32に接続すると、社内利用の場合と同様に、シンクライアントサーバ32において実行される各種アプリケーションの処理結果画面が転送されて表示される。
図3は、本実施形態に係る携帯端末1を自宅のPC5に繋いで利用した場合のシステム概要図である。
携帯端末1は、PC5にUSB接続されることにより、通信モジュールとして機能し、PC5は、無線通信により基地局4を介して社内ネットワーク3に接続される。
PC5は、社内ネットワーク3に接続すると、VPNサーバ33により端末認証され、VPN接続を確立する。そして、PC5は、このVPNサーバ33を介してシンクライアントサーバ32に接続すると、社内及び社外利用の場合と同様に、シンクライアントサーバ32において実行される各種アプリケーションの処理結果画面が転送されて表示される。
図4は、本実施形態に係る携帯端末1の機能構成を示すブロック図である。
携帯端末1は、操作部11と、表示部12と、制御部13と、PC用記憶部14(第1の記憶部)と、端末用記憶部15(第2の記憶部)と、無線通信部16(第1の通信部)と、有線通信部17(第2の通信部)とを備える。
操作部11は、携帯端末1に対するユーザからの指示入力を受け付けるインタフェース装置である。操作部11は、例えば操作キー群やタッチパネル等により構成される。
表示部12は、ユーザにデータの入力を受け付ける画面を表示したり、携帯端末1による処理結果の画面を表示したりするものである。表示部12は、例えば、液晶ディスプレイや有機ELディスプレイ等により構成される。
制御部13は、携帯端末1の全体を制御する部分であり、端末用記憶部15に記憶された各種プログラムを適宜読み出して実行することにより、上述のハードウェアと協働し、本実施形態に係る各種機能を実現している。制御部13は、CPU(Central Processing Unit)であってよい。
また、制御部13は、PC5とUSB接続された場合に、PC用記憶部14を動作させてPC5に記憶モジュールとして認識させるか、無線通信部16を動作させてPC5に通信モジュールとして認識させるかを切替える。
具体的には、制御部13は、PC5とUSB接続された際に、PC用記憶部14を動作させてPC5に認識させた後、PC用OS141(第1のオペレーティングシステム)をPC5に読み込ませて起動させる。さらに、制御部13は、PC用OS141が起動されたか否かを示すPC用記憶部14の判定フラグ142を定期的に監視している。制御部13は、PC用OS141の起動後に、このPC用OS141の機能に従ってPC5により判定フラグ142が、PC用OS141が起動されたことを示すデータに書き換えられると、PC用記憶部14を停止させると共に、無線通信部16を動作させてPC5に認識させる。
また、制御部13は、PC5とUSB接続されていない場合、端末用記憶部15の端末用OS151(第2のオペレーティングシステム)を起動する。そして、制御部13は、無線通信部16、又はドック2に接続されている場合には有線通信部17を動作させ、社内ネットワーク3へ接続する。
PC用記憶部14は、上述のように、PC用OS141と、判定フラグ142とを記憶している。このPC用記憶部14は、PC5の外付け記憶デバイスとして機能し、PC5からデータの読み書きが可能である。なお、判定フラグ142は、「0」又は「1」のような2値データであってよいが、所定のフォルダにおける所定のファイルの有無等であってもよい。この場合、所定のファイルそのものが、ファイルPC用OS141が起動されたことを示すデータとなる。
端末用記憶部15は、上述のように、端末用OS151を記憶している。この端末用記憶部15は、PC5から参照される必要はなく、携帯端末1が単独で実行する各種プログラム及びデータを記憶する。
無線通信部16は、接続部161と、VPN管理部162とを備え、基地局4を介して社内ネットワーク3と接続して無線通信を行う。
接続部161は、基地局4との間で無線データ通信を行い、インターネットへの接続を確立する。また、VPN管理部162は、VPN接続に関する設定情報を保持しており、制御部13の制御に従って、社内ネットワーク3を介して、VPNサーバ33との間でVPN接続を確立する。
なお、PC用OS141には、VPNソフトウェアやドライバ等のモジュールが組み込まれており、PC5は、このPC用OS141を起動することにより、社内ネットワーク3へのアクセスに必要な一時的な環境を構築する。
有線通信部17は、携帯端末1がドック2に接続されている場合、このドック2を介して社内ネットワーク3と接続して有線通信を行う。
図5は、本実施形態に係る携帯端末1を用いて、PC5が社内ネットワーク3内のアプリケーションを実行する処理手順を示す図である。
まず、PC5は、携帯端末1とUSB接続を行う(1)。このとき、携帯端末1は、マスストレージモード(状態A)となる。PC5は、PC用記憶部14のOSイメージ(PC用OS141)を用いて、USBブートを行う(2)。OSの起動後に、PC5は、PC用OS141が起動されたことを示す判定フラグ142を書き込むので、携帯端末1は、この判定フラグ142が書き換わったことに応じて、状態を通信モジュールモード(状態B)へ切替える(3)。
すると、携帯端末1の無線通信部16により、予め設定されている接続先であるVPNサーバ33との間で、VPN接続を確立する(4)。その後、PC5は、社内ネットワーク3内のシンクライアントサーバ32でアプリケーションを実行させる。携帯端末1は、アプリケーションの処理結果を、シンクライアントサーバ32から画面転送され(5)、USBを介してPC5へ出力する(6)。
図6は、本実施形態に係る携帯端末1の処理を示すフローチャートである。
ステップS1において、制御部13は、社外利用を想定し、端末用記憶部15の端末用OS151を起動する。
ステップS2において、制御部13は、携帯端末1がドック2に接続されているか否かを判定する。制御部13は、この判定がYESの場合、処理をステップS2に移し、判定がNOの場合、処理をステップS4に移す。
ステップS3において、制御部13は、携帯端末1が社内利用であると判断し、認証サーバ31により端末認証が実行されると、社内用のセキュリティポリシー(アクセス権限)が適用される。
ステップS4において、制御部13は、携帯端末1がPC5とUSB接続されているか否かを判定する。制御部13は、この判定がYESの場合、処理をステップS8に移し、判定がNOの場合、処理をステップS5に移す。
ステップS5において、制御部13は、携帯端末1が社外利用であると判断し、無線通信部16により、社内ネットワーク3のVPNサーバ33とVPN接続を確立させる。
ステップS6において、制御部13は、VPNサーバ33により端末認証が実行されると、社外用のセキュリティポリシーが適用される。
ステップS7において、制御部13は、携帯端末1が社外のPC5の通信モジュールとして利用されていると判断し、マスストレージモードでPC5によりPC用OS141を起動させる。ここで、PC用記憶部14がPC5により認識されたことに応じて、多重アクセスによるデータ破損等を防ぐために、制御部13からPC用記憶部14へのアクセスが一旦切断される。
ステップS8において、制御部13は、PC用記憶部14へのアクセスが切断されたので、このPC用記憶部14を強制的に読み取り専用の記憶装置として認識し直す。これにより、制御部13は、判定フラグ142の監視が可能となる。
ステップS9において、制御部13は、PC用記憶部14の判定フラグ142を定期的に監視し、PC5においてPC用OS141が起動したか否かを判定する。制御部13は、この判定がYESの場合、処理をステップS10に移し、判定がNOの場合、ステップS9を継続し、PC用OS141が起動されるまで待機する。
ステップS10において、制御部13は、記憶モジュールとしての機能を解除し、携帯端末1の状態を通信モジュールモードへ切替える。
ステップS11において、制御部13は、無線通信部16により、PC5と、社内ネットワーク3のVPNサーバ33との間でVPN接続を確立させる。
ステップS12において、制御部13は、VPNサーバ33によりPC5と携帯端末1の端末認証が実行されると、自宅用のセキュリティポリシーが適用される。
以上のように、本実施形態によれば、PC5は、マスストレージとしての携帯端末1に記憶されているPC用OS141を起動し、次いで、携帯端末1を通信モジュールとして機能させて、社内ネットワーク3へ接続できる。すなわち、携帯端末1は、PC5に接続された場合に同時に機能させられないPC用記憶部14と無線通信部16とを切替えて動作させることにより、PC5において所定のPC用OS141を起動して、一時的に、ウィルス対策等が施された安全な環境を構築し、無線通信部16により社内ネットワーク3へ接続できる。よって、携帯端末1は、社外において使用される情報処理装置を限定せず、かつ、安全に社内ネットワーク3への接続を確立できる。
また、携帯端末1は、所定の判定フラグ142が書き込まれたことに応じて、PC5においてPC用OS141が起動されたことを判断する。このことにより、携帯端末1は、PC5におけるOSの起動状況を把握し、適切なタイミングで無線通信部16を動作させることができる。
このとき、携帯端末1は、PC5との接続に伴ってPC用記憶部14へのアクセスが切断された場合にも、PC用記憶部14を読み取り専用の記憶装置として認識することにより、判定フラグ142が書き込まれたことを判定できる。
また、携帯端末1は、所定のVPNサーバ33との間でVPN接続を確立するので、接続先を限定することで、外部への情報漏れやウィルス感染等を抑制し、より安全に社内ネットワーク3へ接続できる。さらに、このVPN接続が自動化されることにより、ユーザの利便性が向上する。
また、携帯端末1は、固有の端末用OS151を記憶し、PC5と接続されていない場合には、この端末用OS151を起動することにより、単独で社内ネットワーク3に接続できる。すなわち、携帯端末1は、PC5の通信モジュールとしてではなく、単独で無線通信により社内ネットワーク3に接続して社外利用できる。
また、携帯端末1は、PC5と接続されておらず、かつ、社内ネットワーク3とドック2を介して有線接続された場合、固有の端末用OS151を起動することにより、社内ネットワークと通信して社内利用できる。
さらに、携帯端末1の利用形態(社内、社外又は自宅)を判別することにより、社内ネットワーク3において、それぞれ異なるセキュリティポリシーを適用することができる。したがって、社内、社外及び自宅の異なるシーンにおいて、携帯端末1が利用可能であり、企業が管理する端末台数を低減できる。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
本実施形態では、携帯端末1とPC5とは、USB接続されるものとして説明したが、接続形態はこれには限られず、無線接続(例えば、WiFi等)でもよい。
1 携帯端末(携帯電子機器)
2 ドック
3 社内ネットワーク(外部ネットワーク)
4 基地局
5 PC(情報処理装置)
11 操作部
12 表示部
13 制御部
14 PC用記憶部(第1の記憶部)
15 端末用記憶部(第2の記憶部)
16 無線通信部(第1の通信部)
17 有線通信部(第2の通信部)
31 認証サーバ
32 シンクライアントサーバ
33 VPNサーバ(管理サーバ)
141 PC用OS(第1のオペレーティングシステム)
142 判定フラグ
151 端末用OS(第2のオペレーティングシステム)
161 接続部
162 VPN管理部

Claims (7)

  1. 情報処理装置と有線又は無線により接続されてデータ通信可能な携帯電子機器であって、
    外部ネットワークと接続して無線通信を行う第1の通信部と、
    前記情報処理装置により読み込まれて起動可能な第1のオペレーティングシステムを記憶する第1の記憶部と、
    前記情報処理装置により前記第1のオペレーティングシステムが起動されたか否かを判定し、前記第1のオペレーティングシステムが起動されていないときは、前記第1の記憶部を動作させ、前記情報処理装置により当該第1の記憶部を認識させ、前記第1のオペレーティングシステムが起動されたことに応じて、前記第1の記憶部を停止させると共に、前記第1の通信部を動作させ、前記情報処理装置により当該第1の通信部を認識させる制御部と、を備える携帯電子機器。
  2. 前記第1の記憶部には、前記情報処理装置により前記第1のオペレーティングシステムが起動されたことを示すデータが書き込まれ、
    前記制御部は、前記第1の記憶部に前記データが書き込まれていない場合、前記第1のオペレーティングシステムが起動されていないと判定し、前記第1の記憶部に前記データが書き込まれた場合、前記第1のオペレーティングシステムが起動されたと判定する請求項1に記載の携帯電子機器。
  3. 前記制御部は、前記第1の記憶部が前記情報処理装置により認識されたことに応じて、当該制御部から前記第1の記憶部へのアクセスが切断された場合、当該第1の記憶部を読み取り専用の記憶装置として認識する請求項2に記載の携帯電子機器。
  4. 前記第1の通信部は、前記外部ネットワークを介して、所定の管理サーバとの間でVPN接続を確立する請求項1から請求項3のいずれかに記載の携帯電子機器。
  5. 第2のオペレーティングシステムを記憶する第2の記憶部をさらに備え、
    前記制御部は、前記情報処理装置と切断されている場合、前記第2のオペレーティングシステムを起動すると共に、前記第1の通信部を動作させて前記外部ネットワークと接続する請求項1から請求項4のいずれかに記載の携帯電子機器。
  6. 外部ネットワークと接続して有線通信を行う第2の通信部をさらに備え、
    前記制御部は、前記外部ネットワークと有線接続されている場合、前記第2のオペレーティングシステムを起動すると共に、前記第2の通信部を動作させる請求項5に記載の携帯電子機器。
  7. 情報処理装置と有線又は無線により接続されてデータ通信可能な携帯電子機器の制御方法であって、
    前記携帯電子機器は、外部ネットワークと接続して無線通信を行う通信部と、前記情報処理装置により読み込まれて起動可能なオペレーティングシステムを記憶する記憶部と、を有し、
    前記情報処理装置により前記オペレーティングシステムが起動されたか否かを判定する判定ステップと、
    前記オペレーティングシステムが起動されていないときは、前記記憶部を動作させ、前記情報処理装置により当該記憶部を認識させ、前記オペレーティングシステムが起動されたことに応じて、前記記憶部を停止させると共に、前記通信部を動作させ、前記情報処理装置により当該通信部を認識させる制御ステップと、を含む制御方法。
JP2011209723A 2011-09-26 2011-09-26 携帯電子機器及び制御方法 Pending JP2013074329A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011209723A JP2013074329A (ja) 2011-09-26 2011-09-26 携帯電子機器及び制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011209723A JP2013074329A (ja) 2011-09-26 2011-09-26 携帯電子機器及び制御方法

Publications (2)

Publication Number Publication Date
JP2013074329A true JP2013074329A (ja) 2013-04-22
JP2013074329A5 JP2013074329A5 (ja) 2014-01-16

Family

ID=48478506

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011209723A Pending JP2013074329A (ja) 2011-09-26 2011-09-26 携帯電子機器及び制御方法

Country Status (1)

Country Link
JP (1) JP2013074329A (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318455A (ja) * 2004-04-30 2005-11-10 Kyocera Corp 携帯通信端末装置、通信システム、および通信方法
JP2006253848A (ja) * 2005-03-09 2006-09-21 Nec Corp 携帯端末、それを含む通信システム、その通信方法ならびに制御プログラム
JP2008219643A (ja) * 2007-03-06 2008-09-18 Nec Corp 携帯端末装置、携帯電話機、vpn接続システム、vpn接続方法、およびプログラム
JP2011003063A (ja) * 2009-06-19 2011-01-06 Dainippon Printing Co Ltd シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318455A (ja) * 2004-04-30 2005-11-10 Kyocera Corp 携帯通信端末装置、通信システム、および通信方法
JP2006253848A (ja) * 2005-03-09 2006-09-21 Nec Corp 携帯端末、それを含む通信システム、その通信方法ならびに制御プログラム
JP2008219643A (ja) * 2007-03-06 2008-09-18 Nec Corp 携帯端末装置、携帯電話機、vpn接続システム、vpn接続方法、およびプログラム
JP2011003063A (ja) * 2009-06-19 2011-01-06 Dainippon Printing Co Ltd シンクライアントシステム,コンピュータプログラム,携帯型ストレージ及び認証装置

Similar Documents

Publication Publication Date Title
US9842207B2 (en) Mobile device with multiple security domains
JP5784864B2 (ja) アプリケーション用ワークスペースの隔離を容易にする方法およびシステム
US8667607B2 (en) Trusted security zone access to peripheral devices
EP3173926B1 (en) Dual-system electronic apparatus and terminal
US9495560B2 (en) Polymorphic virtual appliance rule set
US9483646B2 (en) Data exfiltration prevention from mobile platforms
US8726365B2 (en) Multi mode operation using user interface lock
JP2009253811A (ja) 端末装置、ネットワーク接続方法及びプログラム
KR20200140555A (ko) 전자 장치 및 전자 장치의 듀얼 스탠바이 모드 및 싱글 스탠바이 모드의 전환 방법
TWI608420B (zh) 虛擬機器監控方法及其系統
CN108090345B (zh) linux系统外部命令执行方法及装置
US9858400B2 (en) Information processing system, terminal, and authentication method
WO2013067243A1 (en) Mobile device with multiple security domains
RU2630368C2 (ru) Способ и устройство для управления переключением виртуальной навигационной панели
JP2014109882A (ja) 情報処理装置、情報処理方法及びプログラム
US9225818B2 (en) Mobile terminal
WO2015081678A1 (zh) 用户接口界面加载方法、装置和瘦终端
JP2013074329A (ja) 携帯電子機器及び制御方法
US20150135304A1 (en) Electronic apparatus and control method thereof
US11606457B2 (en) Technology and method for selectively providing network function to application of device
JP2017139731A (ja) 通信装置、dns処理方法、およびプログラム
US10511565B2 (en) Communication apparatus, DNS processing method, and non-transitory computer-readable recording medium
US20150180874A1 (en) Electronic device, method, and computer program product
US10735526B2 (en) Communication apparatus, communication control method, and non-transitory computer-readable recording medium for controlling data communication of an application
WO2014097754A1 (ja) 端末装置、データ連携方法、及びコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131122

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140701

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150113