JP4938011B2 - ファイル管理システム及び方法、並びに、携帯端末装置 - Google Patents
ファイル管理システム及び方法、並びに、携帯端末装置 Download PDFInfo
- Publication number
- JP4938011B2 JP4938011B2 JP2008518552A JP2008518552A JP4938011B2 JP 4938011 B2 JP4938011 B2 JP 4938011B2 JP 2008518552 A JP2008518552 A JP 2008518552A JP 2008518552 A JP2008518552 A JP 2008518552A JP 4938011 B2 JP4938011 B2 JP 4938011B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- terminal device
- memory
- access
- confidential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
101…利用者端末
102…携帯電話
103…携帯管理サーバ
104…インターネット
105…USBケーブル
106…電話回線網
107…OS
108…アプリケーション
109…ファイル転送クライアント
110…外部媒体書込み制御ドライバ
111…2次記憶装置書込み制御ドライバ
113…ファイル管理サービス
114…メモリアクセス制御ドライバ
115…機密データ
116…記憶用メモリ
117…管理ページ
118…Webサーバ
119…遠隔削除サービス
120…2次記憶装置
121…メモリ(キャッシュメモリ)
(1)データ管理システムの構成
図1は、本発明の第1の実施形態によるデータ管理システムの概略構成を示す図である。図1に示されるように、データ管理システムは、ファイルサーバ100と、利用者端末101と、携帯電話(携帯電話に限らず、通信機能を備えたPDA等の携帯端末であってもよい)102と、携帯管理サーバ103とで構成されている。また、ファイルサーバ100と利用者端末101とがインターネット104を介して、さらに、携帯電話102と携帯管理サーバ103とが無線電話回線網106を介して、通信できるようになっている。
図2は、利用者端末101から携帯電話102に機密データ115をコピーする際の処理を説明するためのフローチャートである。
図3は、携帯管理サーバ103から携帯電話102内の機密データ115を遠隔削除する際の処理を説明するためのフローチャートである。この処理は、例えば、機密データ115を利用者端末101から携帯電話102にコピーしたが、その携帯電話102を紛失したり、盗難にあったりした場合に、安全に機密データ115を管理できるようにするためのものである。
図5は、携帯電話102内アプリケーション動作部112から機密データ115へのアクセスに対する制御処理を説明するためのフローチャートである。携帯電話102内のアプリケーション(112又は113)が機密データ115のオープンを指示すると(ステップS500)、メモリアクセス制御ドライバ114はファイルオープンの関数の呼び出しをフックする(ステップS501)。そして、メモリアクセス制御ドライバ114は、アクセス元(112又は113)プロセスのプロセスIDとファイル管理サービス113のプロセスIDとを比較する(ステップS502)。IDが一致した場合、メモリアクセス制御ドライバ114は、プロセスの機密ファイルへのオープンを許可する(ステップS504)。IDが異なる場合、メモリアクセス制御ドライバ114は、プロセスの機密データ115へのオープンを禁止する(ステップ505)。この制御により、ファイル管理サービス113しか機密データ115にアクセスできない状況となり、不正意思ある利用者が携帯電話102内部のブラウザやメーラ等のアプリケーションを使って、機密データ115を漏洩できないようにすることができる。
(1)データ管理システムの構成
図6は、本発明の第2の実施形態におけるデータ管理システムの概略構成を示す図である。第2の実施形態は、既存PCを利用した機密データの管理手法に係るものである。したがって、セキュリティレベルは、第1の実施形態よりは低いが、使い勝手はそれよりもいい。なお、本実施形態では、ユーザへの信頼を前提としている。
図7は、利用者端末600から携帯電話601内の機密データ612にアクセス時の処理を説明するためのフローチャートである。最初、ファイル転送クライアント607から、ファイル管理サービス610へアクセスが発生すると(ステップS700)、このアクセスを受けて、ファイル管理サービス610はファイル転送クライアント607経由で、利用者にID・パスワードの要求を行う(ステップS701)。その入力を受けて、ファイル管理サービス610は認証処理を行う(ステップS702)。認証が成功すれば、ファイル管理サービス610は、自身へのアクセスを許可し、ファイル転送処理を実行させる(ステップS703)。認証が失敗すれば、ファイル管理サービス610は、自身へのアクセスを拒否して処理を終了する(ステップS704)。
以上に説明したように、本実施形態では、携帯電話の内蔵メモリに機密データを保存し、機密データへのアクセス制御を行うことにより、データ漏洩を防止している。また、携帯電話紛失時における遠隔削除機能により、機密データの紛失を防止する。
Claims (11)
- 利用者端末装置と携帯端末装置とを備え、それらの間の機密ファイルの転送を行うファイル管理システムであって、
前記利用者端末装置は、
前記携帯端末装置に対してアクセス要求を行い、機密ファイルの転送を実行するファイル転送制御手段を有し、
前記携帯端末装置は、
前記ファイル転送制御手段からのアクセス要求に応答して、前記利用者端末装置の認証を実行し、認証成功時に、前記ファイル転送制御手段から転送されてきた前記機密ファイルをメモリに格納するために、前記メモリへのアクセスを要求するファイル管理手段と、
前記メモリへのアクセス要求に応答して、アクセス元が前記ファイル管理手段の場合にのみ、前記機密ファイルが前記メモリに格納されるのを許可するメモリアクセス制御手段と、
所定のアプリケーションを実行するアプリケーション動作部と、を有し、
前記利用者端末装置の前記ファイル転送制御手段からの前記メモリへのアクセスは、前記携帯端末装置の前記ファイル管理手段を介して行われ、
前記アプリケーション動作部からの前記メモリへのアクセスは、前記ファイル管理手段を介さずに行われ、
前記メモリアクセス制御手段は、前記機密ファイルへのアクセス要求が出されたアクセス元が何かを判定し、前記アクセス元が前記ファイル管理手段の場合には前記機密ファイルへのアクセスを許可し、前記アクセス元が前記アプリケーション動作部の場合には前記機密ファイルへのアクセスを禁止することを特徴とするファイル管理システム。 - さらに、前記携帯端末装置に接続され、前記携帯端末装置のメモリに格納された前記機密ファイルの削除を要求するための遠隔削除制御手段を有する携帯端末装置用サーバを備え、
前記ファイル管理手段は、前記遠隔削除制御手段からのファイル削除要求に応答して、前記メモリに格納されている前記機密ファイルを削除し、削除完了を前記遠隔削除制御手段に通知することを特徴とする請求項1に記載のファイル管理システム。 - 前記ファイル転送制御手段は、前記携帯端末装置のメモリに格納された前記機密ファイルを前記利用者端末装置に転送させるための転送要求を前記ファイル管理手段に出し、
前記ファイル管理手段は、前記転送要求に応答して、前記機密ファイルを前記メモリから取得して、前記ファイル転送制御手段に送信することを特徴とする請求項1に記載のファイル管理システム。 - 前記利用者端末装置は、さらに、
2次記憶装置と、
一時的にデータを記憶するための揮発性メモリと、
前記2次記憶装置に対するデータの読み出し/書込みを制御する2次記憶装置制御手段と、を有し、
前記2次記憶装置制御手段は、任意のアプリケーションによる前記2次記憶装置への入出力要求を捕捉し、データ書き込み時は前記揮発性メモリに書き込みデータを格納し、データ読み込み時は前記2次記憶装置から読み込みデータに対して、既に前記揮発性メモリに格納されている前記書き込みデータのうち、前記読み込みデータと重なりのある部分を上書きすることで、書き込み時は2次記憶装置にはデータは保存させないが、擬似的に書き込みを許し、読み込み時は最新のデータを提示する機能を備え、
前記利用者端末装置において作成したファイルを保存する際、通信が利用できない場合に、前記携帯端末装置にファイルを保管することを特徴とする請求項1乃至3の何れか1項に記載のファイル管理システム。 - 利用者端末装置との間で機密ファイルの送受信を行う携帯端末装置であって、
前記利用者端末装置からのアクセス要求に応答して、前記利用者端末装置の認証を実行し、認証成功時に、前記利用者端末装置から転送されてきた前記機密ファイルをメモリに格納するために、前記メモリへのアクセスを要求するファイル管理手段と、
前記メモリへのアクセス要求に応答して、アクセス元が前記ファイル管理手段の場合にのみ、前記機密ファイルが前記メモリに格納されるのを許可するメモリアクセス制御手段と、
所定のアプリケーションを実行するアプリケーション動作部と、を有し、
前記携帯端末装置に対してアクセス要求を行い、機密ファイルの転送を実行する、前記利用者端末装置のファイル転送制御手段からの前記メモリへのアクセスは、前記ファイル管理手段を介して行われ、
前記アプリケーション動作部からの前記メモリへのアクセスは、前記ファイル管理手段を介さずに行われ、
前記メモリアクセス制御手段は、前記機密ファイルへのアクセス要求が出されたアクセス元が何かを判定し、前記アクセス元が前記ファイル管理手段の場合には前記機密ファイルへのアクセスを許可し、前記アクセス元が前記アプリケーション動作部の場合には前記機密ファイルへのアクセスを禁止することを特徴とする携帯端末装置。 - 前記ファイル管理手段は、前記メモリに格納された前記機密ファイルの削除要求を携帯端末装置用サーバから受信し、前記ファイル削除要求に応答して、前記メモリに格納されている前記機密ファイルを削除し、削除完了を前記携帯端末装置用サーバに通知することを特徴とする請求項5に記載の携帯端末装置。
- 前記ファイル管理手段は、前記利用者端末装置から、前記メモリに格納された前記機密ファイルを前記利用者端末装置に転送するように指示する転送要求を受信し、前記転送要求に応答して、前記機密ファイルを前記メモリから取得して、前記利用者端末装置に送信することを特徴とする請求項5に記載の携帯端末装置。
- 利用者端末装置と携帯端末装置とを有するシステムにおける機密ファイルの転送を管理するファイル管理方法であって、
前記利用者端末装置のファイル転送制御手段が、前記携帯端末装置に対してアクセス要求を行い、
前記携帯端末装置のファイル管理手段が、前記ファイル転送制御手段からのアクセス要求に応答して、前記利用者端末装置の認証を実行し、認証成功時に、前記ファイル転送制御手段から転送されてきた前記機密ファイルをメモリに格納するために、前記メモリへのアクセスを要求し、
前記携帯端末装置のメモリアクセス制御手段が、前記メモリへのアクセス要求に応答して、アクセス元が前記ファイル管理手段の場合にのみ、前記機密ファイルが前記メモリに格納されるのを許可し、
前記携帯端末装置のアプリケーション実行部が、所定のアプリケーションを実行し、
前記ファイル転送制御手段からの前記メモリへのアクセスは、前記携帯端末装置の前記ファイル管理手段を介して行われ、
前記アプリケーション動作部からの前記メモリへのアクセスは、前記ファイル管理手段を介さずに行われ、
前記メモリアクセス制御手段が、前記機密ファイルへのアクセス要求が出されたアクセス元が何かを判定し、前記アクセス元が前記ファイル管理手段の場合には前記機密ファイルへのアクセスを許可し、前記アクセス元が前記アプリケーション動作部の場合には前記機密ファイルへのアクセスを禁止することを特徴とするファイル管理方法。 - 前記システムは、前記携帯端末装置に接続され、前記携帯端末装置のメモリに格納された前記機密ファイルの削除を要求するための遠隔削除制御手段を有する携帯端末装置用サーバを備え、
前記ファイル管理手段が、前記遠隔削除制御手段からのファイル削除要求に応答して、前記メモリに格納されている前記機密ファイルを削除し、削除完了を前記遠隔削除制御手段に通知することを特徴とする請求項8に記載のファイル管理方法。 - 前記ファイル転送制御手段が、前記携帯端末装置のメモリに格納された前記機密ファイルを前記利用者端末装置に転送するための転送要求を前記ファイル管理手段に出し、
前記ファイル管理手段は、前記転送要求に応答して、前記機密ファイルを前記メモリから取得して、前記ファイル転送制御手段に送信することを特徴とする請求項8に記載のファイル管理方法。 - 前記利用者端末装置は、さらに、
2次記憶装置と、
一時的にデータを記憶するための揮発性メモリと、
前記2次記憶装置に対するデータの読み出し/書込みを制御する2次記憶装置制御手段と、を有し、
前記2次記憶装置制御手段は、任意のアプリケーションによる前記2次記憶装置への入出力要求を捕捉し、データ書き込み時は前記揮発性メモリに書き込みデータを格納し、データ読み込み時は前記2次記憶装置から読み込みデータに対して、既に前記揮発性メモリに格納されている前記書き込みデータのうち、前記読み込みデータと重なりのある部分を上書きすることで、書き込み時は2次記憶装置にはデータは保存させないが、擬似的に書き込みを許し、読み込み時は最新のデータを提示し、
前記利用者端末装置において作成したファイルを保存する際、通信が利用できない環境の場合に、前記携帯端末装置にファイルを保管することを特徴とする請求項8乃至10の何れか1項に記載のファイル管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008518552A JP4938011B2 (ja) | 2007-04-10 | 2007-10-10 | ファイル管理システム及び方法、並びに、携帯端末装置 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007103230 | 2007-04-10 | ||
JP2007103230 | 2007-04-10 | ||
PCT/JP2007/069732 WO2008129701A1 (ja) | 2007-04-10 | 2007-10-10 | ファイル管理システム及び方法、並びに、携帯端末装置 |
JP2008518552A JP4938011B2 (ja) | 2007-04-10 | 2007-10-10 | ファイル管理システム及び方法、並びに、携帯端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008129701A1 JPWO2008129701A1 (ja) | 2010-07-22 |
JP4938011B2 true JP4938011B2 (ja) | 2012-05-23 |
Family
ID=39875242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008518552A Expired - Fee Related JP4938011B2 (ja) | 2007-04-10 | 2007-10-10 | ファイル管理システム及び方法、並びに、携帯端末装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20100153716A1 (ja) |
EP (1) | EP2017767A4 (ja) |
JP (1) | JP4938011B2 (ja) |
CN (1) | CN101371259B (ja) |
WO (1) | WO2008129701A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009110275A1 (ja) * | 2008-03-03 | 2009-09-11 | 日本電気株式会社 | 機密情報漏洩防止システム及び機密情報漏洩防止方法 |
US9886599B2 (en) | 2008-04-02 | 2018-02-06 | Yougetitback Limited | Display of information through auxiliary user interface |
US9838877B2 (en) | 2008-04-02 | 2017-12-05 | Yougetitback Limited | Systems and methods for dynamically assessing and mitigating risk of an insured entity |
US9916481B2 (en) * | 2008-04-02 | 2018-03-13 | Yougetitback Limited | Systems and methods for mitigating the unauthorized use of a device |
NO20091865L (no) * | 2009-05-12 | 2010-11-15 | Lapback As | Systemer, metoder og anordninger for administrasjon av flere mobile enheter |
CN102043924B (zh) * | 2009-10-14 | 2012-06-27 | 无锡华润上华半导体有限公司 | 文件管理系统及方法 |
WO2011070393A1 (en) * | 2009-12-07 | 2011-06-16 | Nokia Corporation | Preservation of user data privacy in a network |
CN101901315B (zh) * | 2010-07-12 | 2013-01-02 | 浪潮齐鲁软件产业有限公司 | 一种usb移动存储介质安全隔离与监控管理系统 |
JP2012027650A (ja) * | 2010-07-22 | 2012-02-09 | Nec Corp | コンテンツ管理装置およびコンテンツ管理方法 |
US9215548B2 (en) | 2010-09-22 | 2015-12-15 | Ncc Group Security Services, Inc. | Methods and systems for rating privacy risk of applications for smart phones and other mobile platforms |
CN102073813B (zh) * | 2010-12-27 | 2012-09-19 | 畅捷通软件有限公司 | 控制可移动存储设备上的应用程序运行的方法和装置 |
DE102011002903B3 (de) | 2011-01-20 | 2012-04-19 | Max Hilz | Vorrichtung zur diskreten Kommunikation für ein mobiles Kommunikationsgerät |
US8626714B1 (en) * | 2011-09-07 | 2014-01-07 | Symantec Corporation | Automated separation of corporate and private data for backup and archiving |
US8631236B2 (en) * | 2011-12-09 | 2014-01-14 | Centurylink Intellectual Property Llc | Auto file locker |
KR101410764B1 (ko) * | 2012-09-03 | 2014-06-24 | 한국전자통신연구원 | 중요 정보 원격 삭제 장치 및 방법 |
CN103824178A (zh) * | 2014-02-19 | 2014-05-28 | 安徽问天量子科技股份有限公司 | 会议批阅系统及其方法 |
FR3036910B1 (fr) * | 2015-05-29 | 2018-07-27 | Orange | Terminal de telecommunications et procede de gestion d'acces de donnees dans un tel terminal. |
JP2017076854A (ja) * | 2015-10-14 | 2017-04-20 | 富士通株式会社 | 電子装置、及びデータ検証方法 |
JP7352289B2 (ja) | 2016-02-22 | 2023-09-28 | 株式会社croco | ネットワーク通信システム |
US10142410B2 (en) * | 2016-04-29 | 2018-11-27 | Raytheon Company | Multi-mode remote collaboration |
US11210026B2 (en) * | 2019-02-28 | 2021-12-28 | Lg Electronics Inc. | Digital device and method for controlling the same |
JP2020154687A (ja) * | 2019-03-20 | 2020-09-24 | 株式会社リコー | 管理システム、サーバシステム、遠隔機器管理システム、機密情報削除方法およびプログラム |
US12001306B2 (en) * | 2019-04-23 | 2024-06-04 | Avanade Holdings Llc | Cross-jurisdictional microservice-based cloud platform deployment |
US11921866B2 (en) * | 2021-03-26 | 2024-03-05 | Consumer Direct, Inc. | System and method for protection of personal identifiable information |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08251660A (ja) * | 1995-03-13 | 1996-09-27 | Nec Corp | 無線携帯端末システムにおける無線携帯端末不正使用防 止サブシステム |
JP2002344623A (ja) * | 2001-05-11 | 2002-11-29 | Ntt Docomo Inc | アクセス方法、通信端末、ユーザ識別モジュール、プログラムの提供方法および送信装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
JP3516591B2 (ja) | 1997-09-12 | 2004-04-05 | 日立ソフトウエアエンジニアリング株式会社 | データの保存方法およびシステム並びにデータ保存処理用記録媒体 |
JP2002014929A (ja) * | 2000-04-26 | 2002-01-18 | Sony Corp | アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体 |
US20060075263A1 (en) * | 2004-03-15 | 2006-04-06 | Jesse Taylor | System and method for security and file retrieval from remote computer |
US7668830B2 (en) * | 2004-11-29 | 2010-02-23 | Nokia Corporation | Access rights |
WO2008001823A1 (fr) * | 2006-06-27 | 2008-01-03 | Science Park Corporation | procédé de gestion de données informatiques, programme et support d'enregistrement |
-
2007
- 2007-10-10 EP EP07829470A patent/EP2017767A4/en not_active Ceased
- 2007-10-10 CN CN2007800014479A patent/CN101371259B/zh not_active Expired - Fee Related
- 2007-10-10 US US12/095,394 patent/US20100153716A1/en not_active Abandoned
- 2007-10-10 WO PCT/JP2007/069732 patent/WO2008129701A1/ja active Application Filing
- 2007-10-10 JP JP2008518552A patent/JP4938011B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08251660A (ja) * | 1995-03-13 | 1996-09-27 | Nec Corp | 無線携帯端末システムにおける無線携帯端末不正使用防 止サブシステム |
JP2002344623A (ja) * | 2001-05-11 | 2002-11-29 | Ntt Docomo Inc | アクセス方法、通信端末、ユーザ識別モジュール、プログラムの提供方法および送信装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2017767A4 (en) | 2009-12-30 |
US20100153716A1 (en) | 2010-06-17 |
CN101371259B (zh) | 2012-07-11 |
EP2017767A1 (en) | 2009-01-21 |
JPWO2008129701A1 (ja) | 2010-07-22 |
CN101371259A (zh) | 2009-02-18 |
WO2008129701A1 (ja) | 2008-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4938011B2 (ja) | ファイル管理システム及び方法、並びに、携帯端末装置 | |
US8959593B2 (en) | System for providing mobile data security | |
CA2564186C (en) | System and method of operation control on an electronic device | |
US8041787B2 (en) | Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor | |
JP2008276456A (ja) | ファイル管理システム及び方法、並びに携帯端末装置 | |
JP5274266B2 (ja) | 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム | |
US20110113242A1 (en) | Protecting mobile devices using data and device control | |
WO2009110275A1 (ja) | 機密情報漏洩防止システム及び機密情報漏洩防止方法 | |
JP2006518558A (ja) | 電子装置の複数レベル制御のシステムおよびその方法 | |
JP2007265242A (ja) | ファイルアクセス制御装置、パスワード設定装置、処理指示装置、ファイルアクセス制御方法 | |
JP2007316789A (ja) | クライアントシステム、サーバシステム、これらの制御方法、制御プログラム、データ消去システム及び方法 | |
JP4717464B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2008139996A (ja) | 情報漏洩抑止システム及びデータ保存方法 | |
JP2009181460A (ja) | シンクライアントシステム | |
JP4106875B2 (ja) | 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム | |
KR20080057172A (ko) | 정보 단말 장치 | |
JP2010114751A (ja) | ログ情報管理装置、及びログ情報管理方法 | |
JP2013190884A (ja) | ライセンス管理システム及びクライアント端末 | |
JP4539240B2 (ja) | ファイル管理システム、およびファイル管理サーバ | |
JP4588006B2 (ja) | ドキュメント管理サーバ、ドキュメント管理方法、及び、プログラム | |
JP4908367B2 (ja) | 情報処理装置 | |
JP2007193548A (ja) | 情報処理装置、セキュリティシステム、書込み先切替方法、プログラム | |
JP2006113966A (ja) | 復旧制御装置及び復旧制御方法 | |
JP2006139475A (ja) | 既存アプリケーションの機密情報保護システム | |
JP2009086760A (ja) | データ転送システム、データ転送方法、及び携帯端末装置、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120131 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120222 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150302 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |