JP2014235541A - 電子機器、管理方法、およびプログラム - Google Patents
電子機器、管理方法、およびプログラム Download PDFInfo
- Publication number
- JP2014235541A JP2014235541A JP2013116344A JP2013116344A JP2014235541A JP 2014235541 A JP2014235541 A JP 2014235541A JP 2013116344 A JP2013116344 A JP 2013116344A JP 2013116344 A JP2013116344 A JP 2013116344A JP 2014235541 A JP2014235541 A JP 2014235541A
- Authority
- JP
- Japan
- Prior art keywords
- account
- data
- accounts
- deletion
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】好適にデータの削除を行うこと。【解決手段】実施形態によれば、電子機器は、無線通信部と、記憶部と、削除手段とを具備する。無線通信部は、ネットワークに接続された管理装置と通信を行う。記憶部は、複数のアカウントに対応する、アカウント名を含む複数のアカウント情報と、各アカウント情報に対応するデータとを格納する。削除手段は、前記管理装置から前記複数のアカウントの内の第1のアカウントの削除要求を受信した場合、前記第1のアカウントに対応する第1のアカウント情報と、前記第1のアカウントに対応する第1のデータとを前記記憶部から削除する。【選択図】 図2
Description
本発明の実施形態は、電子機器、管理方法、およびプログラムに関する。
近年、スマートフォンやタブレットなどの携帯情報端末の普及が急速に進んでおり、それに伴い、これらの携帯情報端末をビジネス向けに利用しようという企業の需要も大きくなっている。さらに、それらの端末を企業が従業員に配布するのではなく、従業員が個人所有の端末を持ち込んで業務に利用する、Bring Your Own Device (以下「BYOD」)と呼ばれる利用方法が注目されている。
企業にとってBYODは、コスト削減や業務効率の向上などのメリットと同時にセキュリティの確保が難しいというデメリットもあり、セキュリティの確保と利便性を両立させる手法が必要である。
スマートフォンなどの携帯情報端末には、紛失や盗難時に遠隔操作で端末内のデータを消去する機能(以下、リモートワイプ)を持つものがある。リモートワイプは端末内部のデータ全てを消去するため、BYODで使用している従業員所有の情報端末に対して実行すると、本来は削除する必要のない従業員のプライベートなデータまでも消去されてしまう。本来は削除する必要のない従業員のプライベートなデータまで削除してしまうと、端末を取り戻した際に環境を復元する手間がかかる。
本発明の目的は、好適にデータの削除を行うことが可能な電子機器、管理方法、およびプログラムを提供することにある。
実施形態によれば、電子機器は、無線通信部と、記憶部と、削除手段とを具備する。無線通信部は、ネットワークに接続された管理装置と通信を行う。記憶部は、複数のアカウントに対応する、アカウント名を含む複数のアカウント情報と、各アカウントに対応するデータとを格納する。削除手段は、前記管理装置から複数のアカウントの内の第1のアカウントの削除要求を受信した場合、前記第1のアカウントに対応する第1のアカウント情報と、前記第1のアカウントに対応する第1のデータとを前記記憶部から削除する。
以下、実施の形態について図面を参照して説明する。
先ず、図1を参照して、本実施形態の電子機器の構成を説明する。この電子機器は、携帯型の端末、たとえば、タブレット型パーソナルコンピュータ、ラップトップ型またはノートブック型のパーソナルコンピュータ、PDA、として実現し得る。以下では、この経路探索装置がタブレット型パーソナルコンピュータ10(以下、コンピュータ10と称す。)として実現されている場合を想定する。
図1は、コンピュータ10の外観を示す図である。このコンピュータ10は、コンピュータ本体11と、タッチスクリーンディスプレイ17とから構成される。コンピュータ本体11は薄い箱形の筐体を有している。コンピュータ本体11の表面には本コンピュータ10をパワーオン/パワーオフするためのパワーボタン14が設けられている。タッチスクリーンディスプレイ17はコンピュータ本体11の表面上に配置される。タッチスクリーンディスプレイ17は、フラットパネルディスプレイ(たとえば、液晶表示装置(LCD))と、タッチパネルとを備える。タッチパネルは、LCDの画面を覆うように設けられる。タッチパネルは、ユーザの指またはペンによってタッチされたタッチスクリーンディスプレイ17上の位置を検出するように構成されている。
図2は、コンピュータ10を含むシステムの構成を示す図である。
システムは、コンピュータ10、管理サーバ20、およびクラウドメッセージサーバ30等を含む。
システムは、コンピュータ10、管理サーバ20、およびクラウドメッセージサーバ30等を含む。
管理サーバ20は、クラウドメッセージサーバ30を介してコンピュータ10にメッセージをプッシュ配信する。コンピュータ10には登録IDが割り当てられている。管理サーバ20は、登録IDとメッセージとをクラウドメッセージサーバ30に送信する。クラウドメッセージサーバ30は、登録IDに基づいて、コンピュータ10にメッセージをプッシュ配信する。
図3は、タブレットコンピュータ10のシステム構成を示す図である。
タブレットコンピュータ10は、図3に示されるように、CPU101、システムコントローラ102、主メモリ103、グラフィクスコントローラ105、BIOS−ROM105、不揮発性メモリ106、無線通信デバイス107、エンベデッドコントローラ(EC)108等を備える。
タブレットコンピュータ10は、図3に示されるように、CPU101、システムコントローラ102、主メモリ103、グラフィクスコントローラ105、BIOS−ROM105、不揮発性メモリ106、無線通信デバイス107、エンベデッドコントローラ(EC)108等を備える。
CPU101は、タブレットコンピュータ10内の各種モジュールの動作を制御するプロセッサである。CPU101は、ストレージデバイスである不揮発性メモリ106から主メモリ103にロードされる各種ソフトウェアを実行する。これらソフトウェアには、オペレーティングシステム(OS)201、および各種アプリケーションプログラムが含まれている。各種アプリケーションプログラムには、管理アプリケーションプログラム202が含まれている。この管理アプリケーションプログラム202は、管理サーバ20から要求に応じて、アカウントに対応するデータを削除する機能等を有している。
また、CPU101は、BIOS−ROM105に格納された基本入出力システム(BIOS)も実行する。BIOSは、ハードウェア制御のためのプログラムである。
システムコントローラ102は、CPU101のローカルバスと各種コンポーネントとの間を接続するデバイスである。システムコントローラ102には、主メモリ103をアクセス制御するメモリコントローラも内蔵されている。また、システムコントローラ102は、PCI EXPRESS規格のシリアルバスなどを介してグラフィクスコントローラ104との通信を実行する機能も有している。
グラフィクスコントローラ104は、本タブレットコンピュータ10のディスプレイモニタとして使用されるLCD17Aを制御する表示コントローラである。このグラフィクスコントローラ104によって生成される表示信号はLCD17Aに送られる。LCD17Aは、表示信号に基づいて画面イメージを表示する。このLCD17A上にはタッチパネル17Bが配置されている。タッチパネル17Bは、LCD17Aの画面上で入力を行うための静電容量式のポインティングデバイスである。指が接触される画面上の接触位置および接触位置の動き等はタッチパネル17Bによって検出される。
無線通信デバイス107は、無線LANまたは3G移動通信などの無線通信を実行するように構成されたデバイスである。EC108は、電力管理のためのエンベデッドコントローラを含むワンチップマイクロコンピュータである。EC108は、ユーザによるパワーボタンの操作に応じて本タブレットコンピュータ10を電源オンまたは電源オフする機能を有している。
コンピュータ10には、複数のアカウントが設定可能である。それぞれのアカウントには、アカウント情報およびアカウントデータを含む。アカウント情報は、アカウント名、アカウントID、およびパスワードを含む。アカウントデータは、アプリケーションおよびデータファイルを含む。複数のアカウントの内の、コンピュータ10に最初に設定されたアカウント(以下、オーナーアカウント)以外のアカウントに対応するアカウント情報およびアカウントデータは削除することが可能である。
前述したアカウント削除プログラムは、オーナーアカウントに対応するアカウントにインストールされる。また、アカウント削除プログラムは、システム権限を有しており、オーナーアカウント以外のアカウントでログインしている場合であっても、起動している。
図4は、実施形態の電子機器に設定されるアカウントに対応するデータを説明するための図である。
コンピュータ10には、ホームアカウントおよびオフィスアカウントが設定されている。ホームアカウントは、ユーザが個人的に使うアカウントであり、オーナーアカウントである。オフィスアカウントは、ユーザが業務用に使うアカウントである。
コンピュータ10の不揮発性メモリ106には、ホームアカウントに対応するホームアカウント情報401、ホームアプリケーション402、およびホームデータ403が格納されている。コンピュータ10には、オフィスアカウントに対応するオフィスアカウント情報411、オフィスアプリケーション412、およびオフィスデータ413が格納されている。ホームアプリケーション402およびホームデータ403は、ホームアカウントに対応するホームフォルダ420内に格納されている。オフィスアプリケーション412およびオフィスデータ413は、オフィスアカウントに対応するオフィスフォルダ430内に格納されている。
前述した管理アプリケーションプログラム202は、管理サーバからの要求に応じて、オフィスアカウントに対応するオフィスアカウント情報411、オフィスアプリケーション412、およびオフィスデータ413の削除をオペレーティングシステム201に要求する。管理アプリケーション202は、アカウントIDを引数にして、オペレーティングシステム201にアカウント削除要求を指示する。オペレーティングシステム201は、オフィスフォルダ430を削除することで、オフィスアプリケーション412およびオフィスデータ413を削除する。
管理サーバからの要求に応じて、オフィスアカウントに対応するデータを削除する手順を図5のフローチャートを参照して説明する。
管理サーバ20は、クラウドメッセージサーバ30にコンピュータ10に管理サーバ20へのアクセスを要求するメッセージの送信を要求する。クラウドメッセージサーバ30は、コンピュータ10に管理サーバ20へのアクセスを要求するメッセージを送信する。管理アプリケーションプログラム202は、管理サーバ20にアクセスする。管理サーバ20は、オフィスアカウントの削除、または業務用に使用されるアプリケーションに対応するアカウントの削除を要求するためのアカウント削除要求を管理アプリケーションプログラム202に送信する。
セキュリティ管理者もしくは端末保有者は、管理サーバ20を通じて、管理アプリに対して削除対象となる業務用アカウントを直接指定することができる。アカウントを指定する情報はOSに依存する。例えばOSがAndroid(登録商標)であればアカウント名の文字列とアカウントIDが考えられる。
コンピュータ10は、アカウント削除要求を受信する(ステップB11)。管理アプリケーションプログラム202は、アカウント削除要求がアカウントを直接指定しているかを判定する(ステップB12)。
アカウントを直接指定していると判定した場合(ステップB12のYes)、管理アプリケーションプログラム202は、指定されたオフィスアカウントが存在するかを判定する(ステップB13)。アカウントが存在すると判定した場合(ステップB13のYes)、管理アプリケーションプログラム202は、オフィスアカウントに対応するオフィスアカウント情報、オフィスアプリケーション、およびオフィスデータの削除をオペレーティングシステム201に要求する(ステップB14)。オペレーティングシステム201は、要求に応じて、オフィスアカウントに対応するオフィスアカウント情報、オフィスアプリケーション、およびオフィスデータを削除する。管理アプリケーションプログラム202は、削除に成功したかを判定する(ステップB15)。削除に成功したと判定した場合(ステップB15のYes)、管理アプリケーションプログラム202は、管理サーバ20に削除の成功を要求する(ステップB16)。
ステップB13において指定されたアカウントが存在しないと判定した場合(ステップB13のNo)、またはステップB15において削除に失敗したと判定した場合(ステップB15のNo)、管理アプリケーションプログラム202は、管理サーバ20に削除に失敗したことを通知する(ステップB20)。管理アプリケーションプログラム202は、管理サーバ20からの全アカウントの削除要求を受信したかを判定する(ステップB21)。削除要求を受信したと判定した場合(ステップB21のYes)、管理アプリケーションプログラム202は、ホームアカウント以外の一つ以上のアカウントに対応するアカウント情報、アプリケーション、およびデータの削除をオペレーティングシステム201に要求する(ステップB22)。オペレーティングシステム201は、ホームアカウント以外の一つ以上のアカウントに対応するアカウント情報、アプリケーション、およびデータを削除する。
ステップB12において、アカウントを直接指定していないと判定した場合(ステップB12のNo)、管理アプリケーションプログラム202は、コンピュータ10に設定されている各アカウントにインストールされているアプリケーションの情報を示すアプリケーション情報を取得する(ステップB17)。アプリケーション情報では、インストールされているアプリケーションとアカウントとが関連付けられている。管理アプリケーションプログラム202は、アプリケーション情報に基づいて削除対象アプリケーションを検出する(ステップB18)。管理アプリケーションプログラム202は、検出された削除対象アプリケーションに関連付けられている、削除対象のアカウントを決定する(ステップB19)。管理アプリケーションプログラム202は、決定されたアカウントに対応するアカウント情報、アプリケーション、およびデータの削除をオペレーティングシステム201に要求する(ステップB14)。オペレーティングシステム201は、要求されたアカウントに対応するアカウント情報、アプリケーション、およびデータを削除する。管理アプリケーションプログラム202は、ステップB15以降の処理を実行する。
盗難や紛失した場合、管理サーバ20からの削除要求に応じて、オフィスアカウントに対応するデータを削除し、ホームアカウントに対応する対応するデータを削除しないことで、好適にデータの削除を行うことが可能になる。また、端末を取り戻した際に環境の復元の手間を低減することが可能になる。
特定のアカウントだけを削除する手段を提供することにより、従業員の利便性と企業にとってのセキュリティの確保を両立することができる。ユーザのプライベートなデータを削除しないため、従業員のBYODに対する抵抗感を軽減する効果が期待できる。特定のアカウントを削除するだけなので、全てのデータを削除するのに比べて処理にかかる時間が短くて済む。バッテリー切れなどの要因により失敗する可能性が少ない。
なお、業務用アプリケーションによっては、データをアカウント個別でない領域に保存する可能性もある。管理サーバから削除要求を通知する時に、追加で削除したいファイル情報を管理アプリに通知することで、それらの領域も消去する、ということも実現できる。
なお、本実施形態のアカウント削除処理の手順は全てソフトウェアによって実行することができる。このため、アカウント削除処理の手順を実行するプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じてこのプログラムを通常のコンピュータにインストールして実行するだけで、本実施形態と同様の効果を容易に実現することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10…タブレット型パーソナルコンピュータ(電子機器)、20…管理サーバ(管理装置)、30…クラウドメッセージサーバ、101…CPU、103…主メモリ、106…不揮発性メモリ(記憶部)、107…無線通信デバイス(無線通信部)、201…オペレーティングシステム、202…管理アプリケーションプログラム(削除手段)。
Claims (8)
- ネットワークに接続された管理装置と通信を行うための無線通信部と、
複数のアカウントに対応する、アカウント名を含む複数のアカウント情報と、各アカウントに対応するデータとを格納する記憶部と、
前記管理装置から前記複数のアカウントの内の第1のアカウントの削除要求を受信した場合、前記第1のアカウントに対応する第1のアカウント情報と、前記第1のアカウントに対応する第1のデータとを前記記憶部から削除する削除手段と
を具備する電子機器。 - 前記削除手段は、前記管理装置から前記第1のアカウントの削除要求を受信した場合、前記第1のアカウントとは異なる第2のアカウントに対応する第2のアカウント情報と、前記第2のアカウントに対応する第2のデータとは前記記憶部から削除しない請求項1記載の電子機器。
- 前記削除手段が、前記第1のアカウント情報と前記第1のデータとの削除に失敗した場合、前記管理装置に失敗した旨を通知する通知手段を更に具備する
請求項1に記載の電子機器。 - 第1のアプリケーションプログラムに対応するアカウントの削除要求を受信した場合、前記記憶部から前記第1のアプリケーションプログラムに対応する第2のアカウントを検出する検出手段を更に具備し、
前記削除手段は、前記第2のアカウントに対応する第2のアカウント情報と、前記第2のアカウントに対応する第2のデータとを前記記憶部から削除する
請求項1に記載の電子機器。 - 前記削除手段が、前記第2のアカウント情報と前記第2のデータとの削除に失敗した場合、前記管理装置に失敗した旨を通知する通知手段を更に具備する
請求項4に記載の電子機器。 - 前記管理装置から前記複数のアカウントの削除要求を受信した場合、前記削除手段は、前記複数のアカウントから第3のアカウントを除いた一つ以上の第4のアカウントに対応する第4のアカウント情報と各第4のアカウントに対応する第4のデータとを前記記憶部から削除する
請求項1に記載の電子機器。 - 複数のアカウントに対応する、アカウント名を含む複数のアカウント情報と、各アカウントに対応するデータとを格納する記憶部を有する電子機器の管理方法であって、
ネットワークに接続された管理装置から前記複数のアカウントの内の第1のアカウントの削除要求を受信した場合、前記第1のアカウントに対応する第1のアカウント情報と、前記第1のアカウントに対応する第1のデータとを前記記憶部から削除する
管理方法。 - 複数のアカウントに対応する、アカウント名を含む複数のアカウント情報と、各アカウントに対応するデータとを格納する記憶部を有するコンピュータによって実行されるプログラムであって、
ネットワークに接続された管理装置から複数のアカウントの内の第1のアカウントの削除要求を受信した場合、前記第1のアカウントに対応する第1のアカウント情報と、前記第1のアカウントに対応する第1のデータとを前記記憶部から削除する手順を前記コンピュータに実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013116344A JP2014235541A (ja) | 2013-05-31 | 2013-05-31 | 電子機器、管理方法、およびプログラム |
US14/263,726 US20140359781A1 (en) | 2013-05-31 | 2014-04-28 | Electronic apparatus and management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013116344A JP2014235541A (ja) | 2013-05-31 | 2013-05-31 | 電子機器、管理方法、およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014235541A true JP2014235541A (ja) | 2014-12-15 |
Family
ID=51986771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013116344A Pending JP2014235541A (ja) | 2013-05-31 | 2013-05-31 | 電子機器、管理方法、およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20140359781A1 (ja) |
JP (1) | JP2014235541A (ja) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7697920B1 (en) * | 2006-05-05 | 2010-04-13 | Boojum Mobile | System and method for providing authentication and authorization utilizing a personal wireless communication device |
US8467768B2 (en) * | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
US9143530B2 (en) * | 2011-10-11 | 2015-09-22 | Citrix Systems, Inc. | Secure container for protecting enterprise data on a mobile device |
US10291658B2 (en) * | 2011-11-09 | 2019-05-14 | Microsoft Technology Licensing, Llc | Techniques to apply and share remote policies on mobile devices |
US8863298B2 (en) * | 2012-01-06 | 2014-10-14 | Mobile Iron, Inc. | Secure virtual file management system |
US9277588B2 (en) * | 2012-03-14 | 2016-03-01 | Intel Corporation | Mobile terminal architecture for dual personality wireless devices |
US20140173692A1 (en) * | 2012-12-15 | 2014-06-19 | Sudharshan Srinivasan | Bring your own device system using a mobile accessory device |
US8949201B1 (en) * | 2013-02-12 | 2015-02-03 | Mobile Iron, Inc. | Self-removal of enterprise app data |
US9245128B2 (en) * | 2013-03-06 | 2016-01-26 | Microsoft Technology Licensing, Llc | Limiting enterprise applications and settings on devices |
-
2013
- 2013-05-31 JP JP2013116344A patent/JP2014235541A/ja active Pending
-
2014
- 2014-04-28 US US14/263,726 patent/US20140359781A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20140359781A1 (en) | 2014-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6348989B2 (ja) | ファームウェアの復元方法、装置、端末、プログラム及び記録媒体 | |
KR102107708B1 (ko) | 자동 애플리케이션 업데이트 | |
KR102137097B1 (ko) | 소모 전류 저감 방법 및 이를 지원하는 전자 장치 | |
US20150100890A1 (en) | User interface management method and system | |
KR102250791B1 (ko) | 네트워크 접속 관리 방법 및 이를 위한 전자 장치 | |
KR102341162B1 (ko) | 전자 장치 및 전자 장치의 공동 사용을 위한 방법 | |
US10366246B2 (en) | Electronic device and operating method thereof | |
EP3021250B1 (en) | Electronic device and method for suggesting response manual in occurrence of denial | |
KR20180046149A (ko) | 인증을 수행하기 위한 전자 장치 및 방법 | |
JP6938983B2 (ja) | 情報処理システム、情報処理装置及び情報処理方法 | |
JP5730434B1 (ja) | 端末を使用した情報共有を支援するシステム及び方法 | |
US20150067873A1 (en) | Information processing device and method for limiting function | |
US20140156952A1 (en) | Information processing apparatus, information processing method, and computer readable medium | |
US20150220720A1 (en) | Electronic device and method for controlling access to given area thereof | |
JP2014235541A (ja) | 電子機器、管理方法、およびプログラム | |
JP2014102646A (ja) | 情報処理装置、ログ記録システム、コンピュータプログラムおよびログ記録方法 | |
JP6045104B2 (ja) | データ消去プログラム、データ消去方法、データ消去機能を備えたコンピュータおよびデータ消去管理サーバ | |
JP2013137595A (ja) | コンテンツアクセス管理システム、コンテンツアクセス管理方法、およびプログラム | |
JP4588006B2 (ja) | ドキュメント管理サーバ、ドキュメント管理方法、及び、プログラム | |
JP2015095677A (ja) | 電子機器およびその御方法 | |
JP6258001B2 (ja) | 電子機器および方法 | |
JP6165458B2 (ja) | 相互認証システム、利用者端末、相互認証方法、及びプログラム | |
US20240028776A1 (en) | Input/output (i/o) attack prevention system and method of using the same | |
KR20170115338A (ko) | 보안 예보 시스템 및 방법 | |
JP5594390B2 (ja) | 端末装置及びプログラム |