JP2018045470A - 特定ファイル対応機能を有する携帯端末 - Google Patents

特定ファイル対応機能を有する携帯端末 Download PDF

Info

Publication number
JP2018045470A
JP2018045470A JP2016180057A JP2016180057A JP2018045470A JP 2018045470 A JP2018045470 A JP 2018045470A JP 2016180057 A JP2016180057 A JP 2016180057A JP 2016180057 A JP2016180057 A JP 2016180057A JP 2018045470 A JP2018045470 A JP 2018045470A
Authority
JP
Japan
Prior art keywords
specific file
specific
file
deletion
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016180057A
Other languages
English (en)
Inventor
齋藤 隆
Takashi Saito
隆 齋藤
秀和 永野
Hidekazu Nagano
秀和 永野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nakayo Inc
Original Assignee
Nakayo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nakayo Inc filed Critical Nakayo Inc
Priority to JP2016180057A priority Critical patent/JP2018045470A/ja
Publication of JP2018045470A publication Critical patent/JP2018045470A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】携帯端末が盗難等にあった場合であっても、当該携帯端末からから情報が漏洩してしまうことを防止する。
【解決手段】特定アプリをインストールした携帯端末1は、特定サーバ2から受信した社外秘な業務情報等を含む特定ファイルを特定ファイル記憶部12に記憶し、記憶した特定ファイルを、許可された宛先以外へ送信すること、および特定ファイル記憶部12以外への転送,コピーすることを禁止し、削除すべき期限が到来した特定ファイルを自動的に削除する。
【選択図】図1

Description

本発明は、私的用途等の一般用途と、業務用途等の特定用途の両方に使用する携帯端末に関する。
個人が保有するスマートホンやモバイルパソコン等の携帯端末を職場に持ち込み、それを業務に使用するBYOD (Bring Your Own Device)による業務形態が普及しつつあるが、その業務形態においては、その携帯端末を介した、社外秘な業務情報の漏洩が心配される。この種の情報漏洩を防止する方法としては、アクセスしてきた端末または個人を認証し、認証OKの場合に、業務情報を携帯端末へ送信することが一般的である(例えば、特許文献1)。
しかしながら、上記のような方法では、送信先の携帯端末に業務情報が残存し、その業務情報の管理は、当該携帯端末を使用する者に委ねられる。このため、業務情報が残存した携帯端末自体が盗難等にあった場合には、その携帯端末から社外秘の業務情報が漏洩してしまう可能性がある。
特開平5−61832号公報
そこで、本発明の課題は、私的用途等の一般用途と、業務用途等の特定用途の両方に使用する携帯端末において、当該携帯端末を介した情報漏洩を防止することにある。
上記課題を解決するために、本発明は、一般用途に係る情報を含む一般ファイルと、特定用途に係る情報を含む特定ファイルの両方を記憶する携帯端末であって、前記一般ファイルを記憶する一般ファイル記憶手段と、前記特定ファイルを記憶している所定の記憶装置から特定ファイルを取得する特定ファイル取得手段と、前記取得した特定ファイルを記憶する特定ファイル記憶手段と、前記記憶した特定ファイルを所定の削除条件に従って自動的に削除する特定ファイル自動削除手段と、前記特定ファイルまたは前記特定ファイルを処理したファイルを前記特定ファイル記憶手段以外へ転送またはコピーすることを禁止する転送禁止手段と、を有し、前記特定ファイルを取得することを要求する操作が為された場合に、前記特定ファイル自動削除手段およびまたは前記転送禁止手段を備えている旨を、当該特定ファイルを記憶している記憶装置へ通知することを特徴とする。
本発明によれば、ファイルを、通信網を介して任意の送信先へ送信することや、リムーバブルな外部メモリへコピーすること等が可能な、一般ファイル記憶手段へ転送またはコピーすることを禁止するため、一般ファイル記憶手段を介した、即ち、本携帯端末を介した社外秘な業務情報の漏洩を防止することができる。
さらに、記憶した特定ファイルを所定の削除条件に従って自動的に削除するため、携帯端末自体が盗難された場合でも、業務用データの漏洩を防止することができる。
また、シンクライアント方式のように、常時、サーバと接続されている必要は無いので、シンクライアント方式と比べて携帯端末側の処理が柔軟で操作性も損なわない。
本発明の実施形態に携帯端末の内部ブロック構成図である。 本発明の実施形態に係るシーケンス図である。 本発明の実施形態に係る携帯端末の動作フローチャートである。
以下、本発明の実施形態について、図面を用いて説明する。
図1は、本発明の実施形態に係る携帯端末の内部ブロック構成を示す図である。携帯端末1(以下、本端末1と略すこともある)と特定サーバ2は、有線または無線によるLAN(Local Area Network)もしくはWAN(Wide Area Network)を介して相互に通信する。なお、特定サーバ2にアクセスする携帯端末1の台数は任意である。
携帯端末1は、携帯型の情報通信端末(例えば、スマートホンや携帯型パーソナルコンピュータ等)であり、特定サーバ2やリムーバブルな外部メモリ3と電子情報を授受することが出来る端末である。
特定サーバ2は、業務用途に係る社外秘な情報を含むファイルや、各種電子情報,ソフトウェアを蓄積するサーバである。なお、ここでは、社外秘な業務ファイルのファイルネームには、社外秘であることを識別する情報(例えば、秘_ファイル名)が含まれているものとする。
携帯端末1は、端末制御部10と、通信部11と、特定ファイル記憶部12と、一般ファイル記憶部13と、ID情報登録部14と、削除条件記憶部15と、外部メモリ対応部16と、表示部17と、操作部18と、から構成される。
端末制御部10は、携帯端末1内部の各部を制御する手段である。端末制御部10は、操作部18に為された操作が、基本的な社外秘な業務ファイル(特定ファイル)を要求する操作であった場合に、特定サーバ2へ特定ファイルの送信を要求し、特定サーバ2から受信した特定ファイルを特定ファイル記憶部12に記憶すると共に、受信した特定ファイルに付随している削除条件を抽出し、抽出した削除条件を削除条件記憶部15に記憶する。その他、端末制御部10の動作フローは後述する。
通信部11は、LANもしくはWANを介した通信を実行する手段であり、携帯端末1は、通信部11を介して特定サーバ2と通信すると共に、特定サーバ2以外のサーバや端末とも通信する(図示せず)。
特定ファイル記憶部12は、特定サーバ2から受信した特定ファイルを記憶する手段である。特定ファイルか否かの判定は、送信元が特定サーバ2か否か、またはファイル名が予め定められた様式(例えば、ファイル名の冒頭に「秘_」付与)に基づいて、端末制御部10が判定する。
特定ファイル記憶部12に蓄積された情報は、基本的に、外部メモリ3および一般ファイル記憶部13へのコピーが禁止であると共に、特定サーバ2または許可宛先として端末制御部10に予め登録されている宛先以外への転送も禁止である。また、特定ファイル記憶部12に蓄積された情報は、削除条件記憶部15に記憶された削除条件に従って自動的に削除される。なお、特定ファイル記憶部12は、携帯端末1に特定アプリ(後述)がインストールされた時に生成される。
一般ファイル記憶部13は、特定サーバ2から受信したファイル以外の一般的な情報を蓄積する手段である。なお、特定ファイル記憶部12と一般ファイル記憶部13は同じメモリデバイスで構成し、パーティション等のアドレッシング処理により分離してもよい。
ID情報登録部14は、特定サーバ2に対し、本端末1が正当なアクセス権を有する端末であることを認証させるためのID(IDentification)やパスワードの情報を登録する手段である。特定サーバ2は、自サーバ内に事前に登録されているIDやパスワードと要求元の携帯端末1から通知されたIDやパスワードが一致した場合にのみ、特定ファイルを要求元へ送信する。
削除条件記憶部15は、特定サーバ2から受信した特定ファイルに付随した削除条件、もしくは、操作部18から操作者によって登録された削除条件を記憶する手段である。端末制御部10は、特定ファイル記憶部12に記憶されている各特定ファイルと、各特定ファイルに対応する削除条件を定期的または非定期に対比し、削除条件(例えば、受信後1週間)を満足する期限切れの特定ファイルの有無を監視し、期限切れの特定ファイルを自動的に削除する。なお、期限切れの特定ファイルがあった場合に、その旨を表示し、削除期限を延伸できるようにしてもよい。
外部メモリ対応部16は、本端末1に挿入された一般的な外部メモリ3との間で、情報を授受する手段である。
表示部17は、情報を表示する手段であり、LCD(Liquid Crystal Display),EL(Electro−Luminescence),ECD(Electro Chromic Display)等の一般的な表示デバイスが装着されている(図示せず)。
操作部18は、操作者が本端末1を操作する手段であり、キーボード,タッチパネル等の一般的な入力デバイスが装着されている(図示せず)。
図2は、本発明の実施形態に係るシーケンス図である。同図において、携帯端末1−1は、特定のアプリケーションソフトウェア(以下、特定アプリ)をインストールしている携帯端末であり、携帯端末1−2は、特定アプリをインストールしていない携帯端末である。
ここで、特定アプリは、携帯端末1に特定の機能を付与するアプリケーションソフトウェアであり、特定サーバ2へ特定アプリをインストール済みである旨を通知する機能,特定サーバ2から受信した特定ファイルの一般ファイル記憶部13へのコピーや特定サーバ2以外の宛先への送信を禁止する機能,受信した特定ファイルから削除条件を抽出し、抽出した削除条件に従って特定ファイルを削除する機能等を実現する。以下、各シーケンスについて説明する。
S200において、特定サーバ2は、アップロードされた特定ファイルを削除条件と共に蓄積する。この特定ファイルのアップロードは、情報管理者が特定の端末(図示せず)からアップしてもよいし、いずれかの携帯端末1からアップしてもよい。なお、携帯端末1でアップする際、当該端末が許可された端末であるか否かは認証するが(図示せず)、当該端末に特定アプリがインストールされているか否かを問わなくてもよい。
削除条件は、特定ファイルをアップする者が指定してもよいし(例えば、○月○日に削除)、デフォルト値として特定サーバ2に登録されていてもよい(例えば、ダウンロード後の1週間後に削除)。なお、特定サーバ2は、一般的なサーバを兼ねていてもよく、その場合、特定ファイルか否かは、例えば、ファイル名の冒頭に、「秘_」のような業務用途に係る社外秘なファイルであることを示す識別子を付与すればよい。
S201において、特定アプリがインストール済みである携帯端末1−1の操作者が特定ファイルを要求する操作を行うと、携帯端末1−1は、特定ファイル要求コマンドと、ID情報(パスワード含む)と、特定アプリを有している旨の情報を、特定サーバ2へ送信する。そして、特定サーバ2は、受信したID情報が予め登録されている許可ID,パスワードに一致するか否かの認証を行い、認証が成功すると共に、要求元端末が特定アプリを有していることを確認した上で、要求された特定ファイル(削除条件付き)を携帯端末1−1へ送信する(S202)。なお、特定ファイルであっても、社外秘等でなければ、削除条件なしの場合があってもよい。
特定ファイルを送信した特定サーバ2は、特定ファイル送信履歴を更新する(S203)。なお、前記特定ファイル送信履歴には、特定ファイルの送信先,送信日時等の情報が記録されており、特定ファイルの配信状況を追うことができる。
S210において、特定ファイルを受信した携帯端末1−1は、受信した特定ファイルを特定ファイル記憶部12に保存する。そして、携帯端末1−1の操作者による、操作部18への操作内容に応じて、特定ファイル内の情報を更新する等の処理を実行したり(S211)、処理した特定ファイルを特定サーバ2へ送信したりする(S212,S213)。
そして、削除条件が指定する特定ファイルの削除タイミングが到来した場合、または操作部18への特定ファイルの削除操作が為された場合(S214)、携帯端末1−1は、該当する特定ファイルを削除すると共に、当該ファイルを削除した旨の削除通知を特定サーバ2へ送信する(S215)。削除通知を受信した特定サーバ2は、特定ファイル送信履歴を更新する(S216)。なお、この更新は、当該送信履歴を削除する処理とし、未削除な送信履歴だけが残存するようにしてもよい。
次に、特定アプリをインストールしていない携帯端末1−2のシーケンスを説明する。携帯端末1−2が特定サーバ2へ特定ファイル要求コマンドとID情報を送信した場合(S220)、特定サーバ2は、特定アプリを有している旨の情報の通知が無いことから、特定ファイルを送信せずに、NG(特定ファイル送信不可)を携帯端末1−2へ通知する(S221)。
そして、特定サーバ2からNG(特定ファイル送信不可)を受信した携帯端末1−2は、表示部17に特定ファイル取得NG(特定ファイルの取得に失敗した旨と、特定ファイルを取得するには特定アプリが必要である旨)を表示する(S222)。これにより、携帯端末1−2の操作者は、携帯端末1−2に特定アプリをインストールする必要があることが分かる。なお、S221を省略し、携帯端末1−2側で、所定時間経過後(例えば、1分)に、特定ファイル取得NGを表示するようにしてもよい。
S230において、携帯端末1−2が特定アプリ要求コマンドとID情報(パスワード含む)を特定サーバ2へ送信すると、特定サーバ2は、受信したID情報に基づいて送信元を認証し、特定アプリをダウンロードさせてもよい端末(社員保有端末等)であると認証した場合、特定サーバ2は特定アプリを要求元の携帯端末1−2へ送信し(S231)、携帯端末1−2は受信した特定アプリを自端末内にインストールし、特定アプリの機能を起動する(S232)。なお、特定アプリをダウンロードさせてもよい端末であると認証しなかった場合、特定サーバ2は、NGを携帯端末1−2へ通知する(図示せず)。
図3は、特定アプリがインストールされた携帯端末1の動作フローチャートである。本フローは、電源が投入され、端末機能の起動処理が完了した所から開始する。
端末機能の起動処理が完了した状態で、端末制御部10は、S310,S320,S330,S340の各NOを循環し、各イベントの発生を待つ(待機状態)。
S310において、操作部18への一般操作が為された場合(S310,YES)、その操作内容に従って、一般ファイル記憶部13への入出力を含む処理/表示/送受信等の一般的な処理を実行する(S311)。この一般操作は、特定ファイル記憶部12へアクセスする処理以外を指し、一般操作による特定ファイル記憶部12へのアクセスは特定アプリにより禁止されている。
なお、この一般操作は、一般的な携帯端末の一般的な操作であり、その詳細説明は省くが、特定アプリの取得,インストールに係る操作,処理を含む。そして、S320以降のフローは、特定アプリがインストール済みである場合の動作フローであり、特定アプリがインストール済みでない場合は、S320以降のフローは存在せず、S311後、S310へ戻る(図示せず)。
S320において、特定ファイルの処理に係る操作が為された場合(S320,YES)、その操作内容に従って、特定ファイル記憶部12にアクセスし、特定ファイルを開き、情報処理/表示/送信等、一般的ファイルと同様な処理を実行する(S321)。なお、処理した特定ファイルの送信先は特定サーバ2や特定アプリや端末制御部10内に登録されている特定宛先である。また、外部メモリ3や一般ファイル記憶部13へのコピーも、特定アプリにより禁止されている。
S330において、端末制御部10は、現在日時と削除条件記憶部15に記憶されている削除条件を対比し、削除条件を満足する期限切れの特定ファイルが特定ファイル記憶部12にあるか否かを判定し、削除条件を満足する期限切れの特定ファイルが特定ファイル記憶部12にある場合(S330,YES)、期限切れ特定ファイルに係る情報を表示部17に表示し(S331)、S332へ進む。期限切れの特定ファイルが無い場合(S330,NO)、S331以降をスキップして、S340へ進む。
S332において、端末制御部10は、操作部18への期限延伸操作が為された場合(S332,YES)、自動削除期日を操作内容に従った期日に延伸するように削除条件を更新し(S334)、S340へ進む。期限延伸操作が為されず(S332,NO)、期限延伸に係る操作の受付がタイムアウト(例えば、3分)した場合(S333,YES)、特定ファイル記憶部12内の期限切れの特定ファイルを削除し、期限切れの特定ファイルを削除した旨の削除通知を特定サーバ2へ送信し(S335)、S340へ進む。
S340において、特定サーバ2に対して特定ファイルを要求する特定ファイル要求操作が操作部18に為された場合(S340,YES)、端末制御部10は、特定アプリ有り情報/特定ファイル要求コマンド/ID情報を特定サーバ2へ送信し(S341)、S350へ進む。S340でNOであれば、S310へ戻る。
なお、特定アプリがインストール済みでない状態で、特定ファイル要求コマンドとID情報を送信したとしても、特定サーバ2は、特定アプリ有り情報が付与されていないのでNG(特定ファイル送信不可)が通知され(図2のS221)、表示部17にNG(特定ファイルを取得するには特定アプリが必要である旨)を表示するので(図2のS222)、携帯端末1−2の操作者は、携帯端末1−2に特定アプリをインストールする必要があることが分かる。本フローでは、この特定サーバ2からのNG受信に対する処理は、S311の処理に含まれている。
S350において、特定ファイルを受信していない状態で(S350,NO)、タイムアウト(例えば、1分)した場合(S351,YES)、端末制御部10は、特定ファイル取得NGを表示し(S352)、S310へ戻る。
要求した特定ファイルを特定サーバ2からダウンロード(受信)すると(S350,YES)、端末制御部10は、受信した特定ファイルを特定ファイル記憶部12に記憶する(S353)。なお、特定ファイル記憶部12に記憶した特定ファイルは、外部メモリ3や一般ファイル記憶部13へのコピーと、許可された宛先(特定サーバ2等)以外への送信が禁止される。
S354において、受信した特定ファイルに、削除条件の指定があった場合(S353,YES)、受信した特定ファイルから抽出した削除条件を削除条件記憶部15に記憶し(S355)、S360へ進む。
ここで、特定ファイル毎に指定される削除条件は、ファイル名の冒頭または末尾に削除条件を示す識別子を付与するような運用ルールを予め定めておけばよい。例えば、特定ファイルのファイル名を「秘○○_ファイルタイトル」とし、「秘」が特定ファイルであることを示し、「秘」に続く「○○」が削除条件(例えば、0:自動削除なし、Dn:ダウンロードしてからn日経過後に自動削除、MxDy:x月y日に自動削除)を示すものとすればよい。
受信した特定ファイルに削除条件の指定がなかった場合(S354,NO)、操作部18から受け付けた削除条件、または予め設定されているデフォルト値(操作部18から削除条件指定無しの場合)の削除条件を削除条件記憶部15に記憶し(S356)、S360へ進む。なお、ダウンロードした特定ファイルに削除条件の指定が無い場合とは、例えば、ファイル名に特定ファイルであることを示す「秘_」のみが付与されたファイルである。
S360において、特定サーバ2から特定ファイル記憶部12に記憶済みの全ての特定ファイル削除を指す削除コマンド、または削除すべきファイル名が指定された削除コマンドを受信した場合(S360,YES)、全ての特定ファイル、または指定された特定ファイルを削除し(S361)、S310へ戻る。
ところで、特定アプリのインストールは、一般操作が為されたと判定された状態(S310,YES)で実行される一般的な処理(S311)に含まれる。例えば、携帯端末1から特定アプリ要求コマンドとID情報(パスワード含む)を特定サーバ2へ送信すると、特定サーバ2は、受信したID情報に基づいて送信元を認証し、特定アプリをダウンロードさせてもよい端末(社員保有端末等)であると認証した場合に、特定アプリを要求元の携帯端末1へ送信する。そして、携帯端末1は、受信した特定アプリを自端末内にインストールする。
以上、本発明の実施形態について説明した。本発明によれば、携帯端末1は、特定サーバ2から受信した特定ファイルとしての業務情報(文章やデータ)を、特定サーバ2以外への送信、および、外部メモリ3や一般ファイル記憶部13等の特定ファイル記憶部12以外へのコピーを禁止するので、携帯端末を介した業務用データの漏洩を防止することが出来る。
さらに、携帯端末1は、特定ファイル記憶部12に記憶した特定ファイルを所定の削除条件に従って自動的に削除するため、携帯端末1そのものが盗難にあった場合でも業務用データの漏洩を防止することが出来る。
また、特定サーバ2から削除コマンドを送信させることで、予め設定されているデフォルト値(操作部18から削除条件指定無しの場合)の削除条件を含む所定の削除条件が到来する前に特定ファイルを削除できるため、所定の削除条件が到来するまでの間に業務用データの漏洩を防止することが出来る。
なお、本実施形態において、特定アプリの入手については、携帯端末1から特定サーバ2にアクセスしてダウンロードするものとしているが、アプリ配信サービスを行っている会社のサイトから入手してもよいし、リムーバブルメモリ媒体で配信してもよい。入手した特定アプリを携帯端末1にインストールすることで特定ファイル記憶部12の領域が生成される。
また、特定サーバ2の動作として、特定サーバ2内の特定ファイル送信履歴(特定ファイル毎の送信日時,送信先)と、送信先毎の削除履歴を記録しているので、特定ファイルの管理者は、特定サーバ2にアクセスするだけで、各携帯端末1における特定ファイルの残存状況を確認することが可能である。さらに、特定サーバ2は、削除条件の期間を過ぎても削除されていない特定ファイルが残存している(削除通知を送信してこない)携帯端末1に対して、特定ファイルを削除するよう警告を出すようにしてもよいし、削除を要求する削除コマンドを送信し、特定アプリ側で強制的に削除するようにしてもよい。
ところで、特定ファイルを取得する手段として、本実施形態では、特定サーバ2から受信するものとして説明したが、本発明はこれに限定されない。例えば、特定ファイルを記憶している一般的な記憶装置(外部メモリ3や情報端末等)から取得してもよい。その場合、本端末1が特定アプリをインストール済みである旨の情報は、例えば、予め定められた特定のパスワードとし、そのパスワード自体を、前記記憶装置に記憶されている特定ファイルの読み取りパスワードとすればよい。
1・・・携帯端末
2・・・特定サーバ
3・・・外部メモリ
10・・・端末制御部
11・・・通信部
12・・・特定ファイル記憶部
13・・・一般ファイル記憶部
14・・・ID情報登録部
15・・・削除条件記憶部
16・・・外部メモリ対応部
17・・・表示部
18・・・操作部

Claims (3)

  1. 一般用途に係る情報を含む一般ファイルと、特定用途に係る情報を含む特定ファイルの両方を記憶する携帯端末であって、
    前記一般ファイルを記憶する一般ファイル記憶手段と、前記特定ファイルを記憶している所定の記憶装置から特定ファイルを取得する特定ファイル取得手段と、前記取得した特定ファイルを記憶する特定ファイル記憶手段と、前記記憶した特定ファイルを所定の削除条件に従って自動的に削除する特定ファイル自動削除手段と、前記特定ファイルまたは前記特定ファイルを処理したファイルを前記特定ファイル記憶手段以外へ転送またはコピーすることを禁止する転送禁止手段と、を有し、
    前記特定ファイルを取得することを要求する操作が為された場合に、前記特定ファイル自動削除手段およびまたは前記転送禁止手段を備えている旨を、当該特定ファイルを記憶している記憶装置へ通知することを特徴とする特定ファイル対応機能を有する携帯端末。
  2. 請求項1に記載の携帯端末であって、
    前記取得した特定ファイルから削除条件を抽出する削除条件抽出手段と、前記抽出した削除条件を当該特定ファイルと対応付けて記憶する削除条件記憶手段と、をさらに有し、
    前記特定ファイル自動削除手段は、前記削除条件記憶手段に記憶している削除条件の各々と現在日時を対比し、削除すべき特定ファイルを前記特定ファイル記憶手段から削除することを特徴とする特定ファイル対応機能を有する携帯端末。
  3. 請求項1または2に記載の携帯端末であって、
    所定の送信元から特定ファイルの全てまたは一部の削除を要求する削除要求コマンドを受信する削除要求受信手段をさらに有し、
    前記特定ファイル自動削除手段は、前記削除要求コマンドを受信した場合に、前記受信した削除要求コマンドに対応する特定ファイルを前記特定ファイル記憶手段から削除することを特徴とする特定ファイル対応機能を有する携帯端末。
JP2016180057A 2016-09-15 2016-09-15 特定ファイル対応機能を有する携帯端末 Pending JP2018045470A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016180057A JP2018045470A (ja) 2016-09-15 2016-09-15 特定ファイル対応機能を有する携帯端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016180057A JP2018045470A (ja) 2016-09-15 2016-09-15 特定ファイル対応機能を有する携帯端末

Publications (1)

Publication Number Publication Date
JP2018045470A true JP2018045470A (ja) 2018-03-22

Family

ID=61693054

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016180057A Pending JP2018045470A (ja) 2016-09-15 2016-09-15 特定ファイル対応機能を有する携帯端末

Country Status (1)

Country Link
JP (1) JP2018045470A (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008276456A (ja) * 2007-04-27 2008-11-13 Hitachi Software Eng Co Ltd ファイル管理システム及び方法、並びに携帯端末装置
JP2009181461A (ja) * 2008-01-31 2009-08-13 Fujitsu Ltd 情報管理システム、ユーザ端末、情報管理方法および情報管理プログラム
JP2010039882A (ja) * 2008-08-07 2010-02-18 Kenwood Corp サーバ装置、車載装置、コンテンツ配信方法、及びコンテンツ配信受領方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008276456A (ja) * 2007-04-27 2008-11-13 Hitachi Software Eng Co Ltd ファイル管理システム及び方法、並びに携帯端末装置
JP2009181461A (ja) * 2008-01-31 2009-08-13 Fujitsu Ltd 情報管理システム、ユーザ端末、情報管理方法および情報管理プログラム
JP2010039882A (ja) * 2008-08-07 2010-02-18 Kenwood Corp サーバ装置、車載装置、コンテンツ配信方法、及びコンテンツ配信受領方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
井上 将生: "スマートデバイスによる社内リソースアクセスとセキュリティー", UNISYS TECHNOLOGY REVIEW, vol. 35, no. 3, JPN6020003260, 30 November 2015 (2015-11-30), JP, pages 71 - 83, ISSN: 0004204325 *

Similar Documents

Publication Publication Date Title
US11716356B2 (en) Application gateway architecture with multi-level security policy and rule promulgations
US10284600B2 (en) System and method for updating downloaded applications using managed container
JP5700108B2 (ja) シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体
US20190230130A1 (en) System and method for updating downloaded applications using managed container
JP4938011B2 (ja) ファイル管理システム及び方法、並びに、携帯端末装置
JP5577527B2 (ja) 情報処理システム、個人用情報機器及びアクセス管理方法
EP1881439A1 (en) Data backup system
JP2007265242A (ja) ファイルアクセス制御装置、パスワード設定装置、処理指示装置、ファイルアクセス制御方法
JP2008294976A (ja) 携帯端末、携帯端末管理システムおよびデータ保存方法
JP6133310B2 (ja) ユーザ装置上のソフトウェア資産に対するアクセスの時間制制御
JP4872268B2 (ja) コンテンツ配信方法および携帯端末
JP2014186660A (ja) 携帯情報端末、その制御方法及びプログラム
JP2006319432A (ja) 携帯端末と情報管理システム
JP2009265854A (ja) 機密ファイル管理システム
JP4106875B2 (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JP2015133087A (ja) ファイル管理装置、ファイル管理システム及びプログラム
JP2018045470A (ja) 特定ファイル対応機能を有する携帯端末
JP2008187479A (ja) データ管理サーバ、データ管理方法およびプログラム
JP2009049484A (ja) 情報通信端末及び情報通信端末におけるコンテンツ処理方法
JP2013179472A (ja) モバイルデバイス及びプログラム
JP5382778B2 (ja) ネットワーク端末装置及びプログラム
JP2005236507A (ja) 携帯電話機の機能更新方法および携帯電話機
KR20030043870A (ko) 포토 커뮤니티 서비스 시스템 및 서비스 방법
JP5491050B2 (ja) 携帯端末装置及びプログラム
KR100913976B1 (ko) 다중 구성들을 구비한 장치에서 구성들의 사용

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200804