JP5015043B2 - Information processing system, information terminal, and program - Google Patents
Information processing system, information terminal, and program Download PDFInfo
- Publication number
- JP5015043B2 JP5015043B2 JP2008060758A JP2008060758A JP5015043B2 JP 5015043 B2 JP5015043 B2 JP 5015043B2 JP 2008060758 A JP2008060758 A JP 2008060758A JP 2008060758 A JP2008060758 A JP 2008060758A JP 5015043 B2 JP5015043 B2 JP 5015043B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- terminal
- predetermined area
- server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、紛失や盗難された情報端末に格納されたデータが、第三者の閲覧やコピー等により、不正に利用されることを抑制する情報処理システムに関する。 The present invention relates to an information processing system that suppresses unauthorized use of data stored in an information terminal that has been lost or stolen by browsing or copying by a third party.
情報端末を置き忘れたり、盗難されたりすると、情報端末に格納されたデータを不正に閲覧されたり、コピーされたりしてしまう。 Or misplaced information terminal, when or stolen, or being viewed illegally stored in the information terminal data, resulting in or copied.
そこで、このような不正利用を防止するために、情報端末に格納されたデータへのアクセスを、情報端末へのアクセス権(例えば、端末にログインするためのIDおよびパスワード)がある者のみに限定することが一般に行われている。 Therefore, in order to prevent such unauthorized use, access to store data to the information terminal, access to the information terminal (e.g., ID and password to log in to the terminal) only is a person Limiting is generally done.
しかしながら、第三者に何らかの手段で不正に情報端末にログインされたりしてしまうと、依然として情報端末に格納されたデータが閲覧されたり、コピーされたりしてしまうという問題がある。 However, if a third party logs in to the information terminal illegally by some means, there is still a problem that data stored in the information terminal is still browsed or copied.
そこで、本発明は、情報端末を紛失したり、盗難されたりした場合であっても、その情報端末のアクセス権を有する本来の所有者が紛失、盗難に気づきさえすれば、情報端末に格納されているデータを遠隔から削除できる情報処理システムを提供することを目的とする。 Therefore, even if the information terminal is lost or stolen, the present invention is stored in the information terminal as long as the original owner who has access rights to the information terminal is aware of the loss or theft. An object of the present invention is to provide an information processing system capable of remotely deleting stored data.
本発明の第1の情報端末は、サーバに格納された、自端末のステータスを、ネットワークを介して確認し、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動し、前記所定領域のデータを強制的に削除することを特徴とする。 First information terminal of the present invention, stored in the server, the status of the terminal, to confirm via the network, the status, if they represent a lost or stolen, the predetermined area of the terminal A dummy OS that cannot access the data in the predetermined area, which is different from the main OS that can access the data, is activated, and the data in the predetermined area is forcibly deleted.
本発明の第1の情報処理システムは、情報端末と、該情報端末とネットワークで接続可能なサーバとを有し、前記情報端末は、前記サーバに格納された、自端末のステータスをネットワークを介して確認し、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動し、前記所定領域のデータを強制的に削除し、前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納することを特徴とする。 A first information processing system according to the present invention includes an information terminal and a server connectable to the information terminal via a network, and the information terminal stores the status of the terminal stored in the server via the network. If the status indicates loss or theft, a dummy OS that cannot access the data in the predetermined area is started, which is different from the main OS that can access the data in the predetermined area of the terminal itself. the forcibly remove data of a predetermined area, wherein the server, based on the operation by the authorized user, characterized by storing said status.
本発明の第2の情報端末は、サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動手段と、前記所定領域のデータを強制的に削除する削除手段とを備えたことを特徴とする。 Second information terminal of the present invention, stored in the server, a confirmation means for confirming via the network status of the own terminal, when the status indicates a lost or stolen, given its own terminal Separately from a main OS that can access the data in the area, a dummy OS booting unit that boots a dummy OS that cannot access the data in the predetermined area, and a deletion unit that forcibly deletes the data in the predetermined area It is characterized by that.
本発明の第2の情報処理システムは、情報端末と、該情報端末とネットワークで接続可能なサーバとを有し、前記情報端末は、サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動手段と、前記所定領域のデータを強制的に削除する削除手段とを有し、前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納する格納手段を有することを特徴とする。 The second information processing system of the present invention has an information terminal and a server connectable to the information terminal via a network, and the information terminal stores the status of the terminal stored in the server via the network. A confirmation means for confirming and a dummy OS that cannot access the data in the predetermined area different from the main OS that can access the data in the predetermined area of the own terminal when the status indicates loss or theft. A dummy OS booting unit that boots; and a deletion unit that forcibly deletes data in the predetermined area; and the server includes a storage unit that stores the status based on an operation by a valid user. Features.
本発明のプログラムは、コンピュータに、確認手段が、サーバに格納された、自端末のステータスをネットワークを介して確認する確認ステップと、削除手段が、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動ステップと、前記所定領域のデータを強制的に削除する削除ステップとを行わせることを特徴とする。 In the program of the present invention, the confirmation means stored in the server in the computer confirms the status of the terminal via the network, and the deletion means indicates that the status indicates lost or stolen. Includes a dummy OS start step for starting a dummy OS that cannot access data in the predetermined area, which is different from the main OS that can access the data in the predetermined area of the terminal itself, and forcibly deleting the data in the predetermined area And a deletion step to be performed.
本発明によれば、情報端末を紛失したり、盗難されたりした場合であっても、その情報端末のアクセス権を有する本来の所有者が紛失、盗難に気づきさえすれば、第三者に気づかれにくい、情報端末に格納されているデータを遠隔から削除できる情報処理システムを提供することができる。 According to the present invention, even if an information terminal is lost or stolen, the third party will be aware if the original owner who has access rights to the information terminal is aware of the loss or theft. It is possible to provide an information processing system that can easily delete data stored in an information terminal from a remote location.
以下、図面を参照して本発明を実施するための最良の形態について説明する。まず、本実施の形態の概略を簡単に説明すると、本実施の形態の情報端末は、電源が投入された後、OSの起動前にサーバに、盗難・紛失フラグが立っているかを参照しにいき、盗難・紛失フラグが立っている場合には、情報端末内のデータを削除するものである。以下、詳細に説明する。 The best mode for carrying out the present invention will be described below with reference to the drawings. First, the outline of the present embodiment will be briefly described. The information terminal according to the present embodiment refers to whether the theft / lost flag is set on the server after the power is turned on and before the OS is started. If the theft / loss flag is set, the data in the information terminal is deleted. Details will be described below.
図1は、本発明の実施の形態の情報処理システムのブロック図である。図1を参照すると、本発明の実施の形態の情報処理システムは、紛失や盗難されるおそれのある情報端末10、サーバ20、及び、サーバアクセス端末30とを有する。
FIG. 1 is a block diagram of an information processing system according to an embodiment of this invention. Referring to FIG. 1, the information processing system according to the embodiment of the present invention includes an information terminal 10, a server 20, and a
情報端末10は、ユーザ認証部11、状態情報処理部12、ファイル送信部13、秘密情報保存部14、ファイル削除部15、OSユーザ認証部16、ダミーOS起動部17、及び、終了部18を有する。
The information terminal 10 includes a user authentication unit 11, a status
サーバ20は、ユーザ認証部21、状態情報登録部22、状態情報保管部23、情報送信部24、所有者情報保管部25、及び、退避ファイル保管部26を有する。 The server 20 includes a user authentication unit 21, a state information registration unit 22, a state information storage unit 23, an information transmission unit 24, an owner information storage unit 25, and a save file storage unit 26.
次に、本実施の形態の情報処理システムの動作を説明する。図2は、本実施の形態の動作を説明するためのフローチャートである。 Next, the operation of the information processing system of this embodiment will be described. FIG. 2 is a flowchart for explaining the operation of the present embodiment.
図2を参照すると、操作者(ユーザ又は第三者)が、情報処理端末10(PC)の電源を投入すると(ステップS1)、ユーザ認証部11は、情報端末10が、インターネットに接続されているか否か確認する(ステップS2)。なお、情報端末10がインターネットに接続されていない場合には、情報端末10は、以降の処理には進めない。 Referring to FIG. 2, when an operator (user or third party) turns on the information processing terminal 10 (PC) (step S1), the user authentication unit 11 indicates that the information terminal 10 is connected to the Internet. It is confirmed whether it is present (step S2). If the information terminal 10 is not connected to the Internet, the information terminal 10 cannot proceed to the subsequent processing.
ステップ2において、情報端末10がインターネットに接続されていない場合には、ユーザ認証部11は、操作者にインターネットへの接続を、画面を用いるなどして促す(ステップS3)。一方、ステップS2において、情報端末10がインターネットに接続されていると判断した場合には、ユーザ認証部11は、認証データを自動的にサーバ20に送信する(ステップS4)。ここで、送信される認証データは、例えば、情報端末10固有のIDであり、情報端末10を特定できるものであれば何でもよい。なお、サーバ20のURL等のアクセス先は、予め情報端末10が有している。
In
ステップS4にて、ユーザ認証部11から送られた認証データは、サーバ20のユーザ認証部21にて受信される(ステップS5)。 In step S4, the authentication data sent from the user authentication unit 11 is received by the user authentication unit 21 of the server 20 (step S5).
次に、ユーザ認証部21は、受信した認証データに基づいて、情報端末10が正当なユーザによる操作がなされているか否かを判断する(ステップS6)。以下、ステップS6の処理に関連する操作等について詳細に説明する。 Next, based on the received authentication data, the user authentication unit 21 determines whether or not the information terminal 10 is operated by a valid user (step S6). Hereinafter, operations and the like related to the process of step S6 will be described in detail.
図1を参照すると、紛失や盗難の疑いのある場合、情報端末10の正当なユーザは、サーバアクセス端末30(サーバにアクセスできればどのような端末でもよい)を用いて、サーバ20にログインする。このログインの可否は、ユーザ認証部21による認証によってなされる。なお、情報端末10への後述するログインと同じIDやパスワードである必要はない。次に、正当なユーザは、サーバアクセス端末30から情報端末10が紛失・盗難されたことを示す紛失・盗難フラグをサーバ20に登録する。この登録は、状態情報登録部23によってなされ、紛失・盗難フラグは、情報端末10のIDと関連付けられて状態情報保管部24に立つ。なお所有者情報保管部25には、ユーザがサーバ20にログインするための情報や、そのユーザの情報端末のIDや、ユーザへの通知先情報(後述する)が関連付けられて格納されている。
Referring to FIG. 1, when there is a suspicion of loss or theft, an authorized user of the information terminal 10 logs in to the server 20 using the server access terminal 30 (any terminal that can access the server). Whether or not this login is possible is made by authentication by the user authentication unit 21. Note that it is not necessary to have the same ID or password as the login to the information terminal 10 described later. Next, a legitimate user registers a lost / stolen flag in the server 20 indicating that the information terminal 10 has been lost / stolen from the
ここで、図2のステップS6以降の処理の説明に戻ると、サーバ20の情報送信部24は、情報端末10に対し、前述した紛失・盗難フラグが立てられているか否かを状態情報保管部23を参照して情報端末10に送信する。併せて、状態情報保管部23に、紛失・盗難フラグが立てられている場合には、正当なユーザの予め定めた連絡先に通知する(ステップS6)。正当なユーザは、この通知を受け取ることにより第三者が情報端末10を操作していることを知ることになる。 Here, returning to the description of the processing after step S6 in FIG. 2, the information transmitting unit 24 of the server 20 determines whether or not the aforementioned lost / stolen flag is set for the information terminal 10. 23, the information is transmitted to the information terminal 10. At the same time, if the lost / stolen flag is set in the state information storage unit 23, the information is notified to a predetermined contact address of a legitimate user (step S6). A legitimate user knows that a third party is operating the information terminal 10 by receiving this notification.
次いで、情報端末10の状態情報処理部12は、サーバ20の情報送信部24から受け取った情報を確認し(ステップS7)、紛失・盗難フラグが立てられていない場合には、情報端末10の画面等にログイン(例えばIDやパスワードによる。)を操作者に促す(ステップS8)。
Next, the state
OSユーザ認証部16は、ステップS8にて入力されたログイン情報が正しいかどうか判断し(ステップS9)、ログイン情報が正しくない場合には、その旨を表示するなどし、操作者に通知し(ステップS10)、ログイン情報が正しければメインのOSが通常起動する(ステップS11)。なお、ステップS11(通常起動)に至るには、紛失・盗難フラグが立てられておらず、情報端末10のログインが正常になされた場合、すなわち、正当な所有者による操作である可能性が極めて高い。
The OS
次に、ステップS7にて、状態情報処理部12が、サーバ20の情報送信部24から受け取った情報が、紛失・盗難フラグが立っていることを示していた場合には、ダミーOS起動部17は、ダミーOSを起動し、画面にはあたかも普通にOSが立ち上がっているような表示を行う(ステップS12)。なお、ダミーOS起動時には、秘密情報保存部14にはアクセスできないようファイルシステムに制限が加えられている。
Next, in step S7, if the state
また、ステップS7にて、状態情報処理部12が、サーバ20の情報送信部24から受け取った情報が、紛失・盗難フラグが立っていることを示していた場合には、ファイル送信部13は、前述したダミーOSの起動に併せて、ダミーOSのバックグラウンドにて、秘密情報保存部14に格納されている救出指定フォルダ(ドライブやファイルでもよい)を参照し(ステップS13)、救出指定フォルダにファイルがあるか否かを判断する(ステップS14)。なお、秘密情報保存部14に格納する救出指定フォルダは、ユーザが予め指定できる。
In step S7, when the state
そして、ステップS14における判断において、救出指定フォルダ内にファイルがある場合には、ファイル送信部13は、サーバ20にそのファイルを順に送信(コピー及びコピー後の削除)する(ステップS15)。
If it is determined in step S14 that there is a file in the rescue designated folder, the
次いで、ステップS15にて、ファイル送信部13から送信されたファイルは、サーバ20の退避ファイル保管部26に情報端末10のIDに関連付けられて格納される(ステップS16)。全てのファイルのサーバへの送信が完了する(ステップS16)と、ファイル送信部14は、移動完了情報をサーバ20へ通知し(ステップS17)、これを受けたサーバ20は(ステップS18)、その旨をユーザの予め定めた連絡先へ通知する。なお、情報端末10から受信したファイルは、退避ファイル保管部26に格納され、サーバアクセス端末30から取り出し可能になる。
Next, in step S15, the file transmitted from the
次いで、サーバ20の状態情報登録部22は、状態情報保管部23に移動が完了したことを示すフラグを立てる(ステップS19)。この場合、前述したステップS6でサーバ20から情報端末10に送信される情報は、移動完了を示す情報であり、これを受けた情報端末10はステップS7の後段の処理は行わない。 Next, the state information registration unit 22 of the server 20 sets a flag indicating that the movement is completed in the state information storage unit 23 (step S19). In this case, the information transmitted from the server 20 to the information terminal 10 in step S6 described above is information indicating the completion of movement, and the information terminal 10 that has received the information does not perform processing subsequent to step S7.
さらに、情報端末のファイル削除部15は、秘密情報保存部14のデータ領域に無意味なデータを上書きするなどして、データを完全に消去する(ステップS20、図示せず)。次いで、情報端末10の終了部18は、情報端末10の電源を落とす。 Further, the file deletion unit 15 of the information terminal completely erases the data by overwriting meaningless data in the data area of the secret information storage unit 14 (step S20, not shown). Next, the end unit 18 of the information terminal 10 turns off the information terminal 10.
以上説明したように、本実施の形態によれば、ダミーOS起動中にバックグラウンドでデータをサーバに移動するので、第三者に気づかれにくく、情報端末10のファイルをサーバに移動できるという効果を有する。また、移行されたファイルが格納されていた領域は、無意味なデータで上書きされるなどにより、完全に消去させることができるので、第三者によるデータの閲覧や盗難を抑制することができる。 As described above, according to the present embodiment, since data is moved to the server in the background while the dummy OS is activated, it is difficult for a third party to notice and the file of the information terminal 10 can be moved to the server. Have In addition, since the area where the transferred file is stored can be completely erased, for example, by being overwritten with meaningless data, data browsing and theft by a third party can be suppressed.
なお、以上説明した実施の形態では、ファイルをサーバ20に移動させていたが、取り戻す必要はないが、とにかくデータを消去したい場合には、上述したステップS7において、サーバ20に紛失・盗難フラグが立てられていると判断した場合には、ただちにステップS20、すなわち、データの完全削除を実行することもできる。この場合には、正当なユーザが、サーバアクセス端末30からそのように情報端末10が動作するステータスをサーバ20に登録しておけばよい。このような構成にすれば、サーバ20へのデータの移動中に情報端末10をインターネットから切り離しても、削除は行われるので有意義である。
In the embodiment described above, the file has been moved to the server 20, but it is not necessary to retrieve it. However, if it is desired to delete the data anyway, the server 20 has a lost / stolen flag in step S7 described above. If it is determined that it is set, step S20, that is, complete deletion of data can be executed immediately. In this case, a legitimate user may register the status in which the information terminal 10 operates as described above from the
また、ステップS15では、データのサーバへのコピーとコピー後の削除とを順次行っていたが、コピーのみし(削除しない。)、後のステップS20での完全削除を行わないこともできる。もちろん、正当なユーザは、サーバアクセス端末30からこのように情報端末10が動作するステータスをサーバ20に登録しておけばよい。
In step S15, copying of data to the server and deletion after copying are sequentially performed. However, only copying (not deleting) can be performed, and complete deletion in subsequent step S20 can be omitted. Of course, a legitimate user may register the status in which the information terminal 10 operates in this manner from the
このようにすれば、手元に戻ってきたときに、データを戻す手間が省ける。このような実施の態様は、正当なユーザが複数人いる場合、すなわち、情報端末10を共有して使用している場合、そのうちの1人が僅かながらでも紛失や盗難の可能性があると判断した場合に有意義である。 In this way, it is possible to save the trouble of returning data when returning to hand. In such an embodiment, when there are a plurality of legitimate users, that is, when the information terminal 10 is shared and used, it is determined that there is a possibility that one of them may be lost or stolen. It is meaningful if
なお、以上説明した実施の形態において、上述したステータス(削除のみ、コピーのみ、コピーと削除の両方)は逐次変更可能であることを言及しておく。 It should be noted that in the embodiment described above, the above-described statuses (deletion only, copy only, both copy and deletion) can be changed sequentially.
10 情報端末
11 ユーザ認証部
12 状態情報処理部
13 ファイル送信部
14 秘密情報保存部
15 ファイル削除部
16 OSユーザ認証部
17 ダミーOS起動部
18 終了部
20 サーバ
21 ユーザ認証部
22 状態情報登録部
23 状態情報保管部
24 情報送信部
25 所有者情報保管部
26 退避ファイル保管部
30 サーバアクセス端末
DESCRIPTION OF SYMBOLS 10 Information terminal 11
Claims (5)
前記情報端末は、前記サーバに格納された、自端末のステータスをネットワークを介して確認し、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動し、前記所定領域のデータを強制的に削除し、
前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納することを特徴とする情報処理システム。 An information terminal and a server connectable to the information terminal via a network;
The information terminal checks the status of the terminal stored in the server via the network, and can access data in a predetermined area of the terminal if the status indicates loss or theft. Start a dummy OS that cannot access the data in the predetermined area, separate from the main OS, and forcibly delete the data in the predetermined area.
The information processing system, wherein the server stores the status based on an operation by a legitimate user.
前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動手段と、前記所定領域のデータを強制的に削除する削除手段とを備えたことを特徴とする情報端末。 Confirmation means for confirming the status of the terminal stored in the server via the network,
When the status indicates loss or theft, a dummy OS activation means for activating a dummy OS that cannot access the data in the predetermined area, different from the main OS that can access the data in the predetermined area of the terminal itself And an information terminal for forcibly deleting the data in the predetermined area.
前記情報端末は、サーバに格納された、自端末のステータスをネットワークを介して確認する確認手段と、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動手段と、前記所定領域のデータを強制的に削除する削除手段とを有し、
前記サーバは、正当なユーザによる操作に基づいて、前記ステータスを格納する格納手段を有することを特徴とする情報処理システム。 An information terminal and a server connectable to the information terminal via a network;
The information terminal stores the confirmation means stored in the server for confirming the status of the terminal through the network, and accesses data in a predetermined area of the terminal when the status indicates loss or theft. A dummy OS booting unit that boots a dummy OS that is inaccessible to the data in the predetermined area, and a deletion unit that forcibly deletes the data in the predetermined area;
The information processing system according to claim 1, wherein the server includes a storage unit that stores the status based on an operation by a legitimate user.
確認手段が、サーバに格納された、自端末のステータスをネットワークを介して確認する確認ステップと、
削除手段が、前記ステータスが、紛失または盗難を示している場合には、自端末の所定領域のデータにアクセス可能なメインOSとは別の、前記所定領域のデータにアクセスできないダミーOSを起動するダミーOS起動ステップと、前記所定領域のデータを強制的に削除する削除ステップとを行わせることを特徴とするプログラム。 On the computer,
A confirmation step of confirming the status of the terminal stored in the server via the network;
When the status indicates loss or theft, the deletion unit activates a dummy OS that cannot access the data in the predetermined area, different from the main OS that can access the data in the predetermined area of the terminal itself. A program characterized by causing a dummy OS activation step and a deletion step to forcibly delete data in the predetermined area.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008060758A JP5015043B2 (en) | 2008-03-11 | 2008-03-11 | Information processing system, information terminal, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008060758A JP5015043B2 (en) | 2008-03-11 | 2008-03-11 | Information processing system, information terminal, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009217556A JP2009217556A (en) | 2009-09-24 |
JP5015043B2 true JP5015043B2 (en) | 2012-08-29 |
Family
ID=41189333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008060758A Active JP5015043B2 (en) | 2008-03-11 | 2008-03-11 | Information processing system, information terminal, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5015043B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8762985B2 (en) | 2010-09-30 | 2014-06-24 | Samsung Electronics Co., Ltd | User terminal device and service providing method thereof |
KR101701812B1 (en) | 2010-09-30 | 2017-02-14 | 삼성전자주식회사 | User terminal apparatus and service method thereof |
KR101662660B1 (en) | 2010-09-30 | 2016-10-06 | 삼성전자주식회사 | Server and service method thereof |
KR101650376B1 (en) | 2010-09-30 | 2016-09-06 | 삼성전자주식회사 | User terminal apparatus and service method thereof |
US8978156B2 (en) * | 2011-04-19 | 2015-03-10 | Panasonic Intellectual Property Management Co., Ltd. | Information terminal and information leakage prevention method |
KR102180098B1 (en) * | 2020-08-13 | 2020-11-17 | 최원천 | A malware detecting system performing monitoring of malware and controlling a device of user |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4719566A (en) * | 1985-10-23 | 1988-01-12 | International Business Machines Corporation | Method for entrapping unauthorized computer access |
JP2000215084A (en) * | 1999-01-27 | 2000-08-04 | Matsushita Electric Ind Co Ltd | Debugging support device |
JP3841259B2 (en) * | 2000-03-30 | 2006-11-01 | 日立ソフトウエアエンジニアリング株式会社 | Method for preventing unauthorized login of computer system and computer system |
JP2003242041A (en) * | 2002-02-14 | 2003-08-29 | Matsushita Electric Ind Co Ltd | Terminal unit with security protection function |
JP2007251424A (en) * | 2006-03-14 | 2007-09-27 | Fujifilm Corp | Communication terminal management system |
JP2007316789A (en) * | 2006-05-24 | 2007-12-06 | Takashi Kato | Client system, server system, their control method, control program, data erasure system and method |
-
2008
- 2008-03-11 JP JP2008060758A patent/JP5015043B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009217556A (en) | 2009-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7941128B2 (en) | Data backup system | |
JP5494496B2 (en) | Thin client-server system, thin client terminal, data management method, and computer-readable recording medium | |
CN101371259B (en) | File management system and method, and mobile terminal | |
JP5404030B2 (en) | Electronic file transmission method | |
JP5015043B2 (en) | Information processing system, information terminal, and program | |
EA012863B1 (en) | Computer session management device and system | |
US20110113242A1 (en) | Protecting mobile devices using data and device control | |
JP2007265242A (en) | File access control device, password setting device, processing instructing device, and file access control method | |
US9479678B1 (en) | Method and device for image processing, and storage medium | |
JP2008047085A (en) | Data security system, apparatus and method using usb device | |
JP2008276456A (en) | File management system and method, and mobile terminal device | |
JP2007316789A (en) | Client system, server system, their control method, control program, data erasure system and method | |
US20130014252A1 (en) | Portable computer accounts | |
US20160371499A1 (en) | Deleting information to maintain security level | |
JP4044126B1 (en) | Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system | |
JP5015044B2 (en) | Information processing system, information terminal, and program | |
JP4894382B2 (en) | Security system, information processing apparatus, information protection method, program | |
JP4607023B2 (en) | Log collection system and log collection method | |
JP5840180B2 (en) | Electronic file transmission method | |
CN110008760B (en) | Password data storage method and device, electronic equipment and computer readable medium | |
JP2010186380A (en) | Information management system | |
JP6648461B2 (en) | Information processing device and program | |
KR101122566B1 (en) | Security print apparatus and method thereof | |
JP4747137B2 (en) | File device, file control program, and file control method | |
JP2006229888A (en) | Controller and control method of remote operation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110218 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110630 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20110831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120229 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120321 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120521 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120605 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120606 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5015043 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |