JP2009077031A - 携帯通信装置、モバイルコンピュータ、組織内システム、プログラム、外部通信接続制御システム、および、外部通信接続制御方法 - Google Patents

携帯通信装置、モバイルコンピュータ、組織内システム、プログラム、外部通信接続制御システム、および、外部通信接続制御方法 Download PDF

Info

Publication number
JP2009077031A
JP2009077031A JP2007242256A JP2007242256A JP2009077031A JP 2009077031 A JP2009077031 A JP 2009077031A JP 2007242256 A JP2007242256 A JP 2007242256A JP 2007242256 A JP2007242256 A JP 2007242256A JP 2009077031 A JP2009077031 A JP 2009077031A
Authority
JP
Japan
Prior art keywords
connection
mobile computer
terminal
information
external communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007242256A
Other languages
English (en)
Inventor
Nobuko Kato
信子 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007242256A priority Critical patent/JP2009077031A/ja
Publication of JP2009077031A publication Critical patent/JP2009077031A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】業務を外で行える様貸し出した、或いは持ち出しを許可したモバイルコンピュータのインターネット等への接続を制限し、情報漏洩を防止する。
【解決手段】組織内システム8とこれにアクセスできる携帯電話2によりモバイルコンピュータ1の外部通信接続を制限する外部通信接続制御システムであって、携帯電話2がモバイルコンピュータ1の外部通信接続を制御する接続制御APと許可データ格納部を有し、モバイルコンピュータ1が、自機の通信系APが行う外部通信接続の可否を接続制御APに確認し、その結果に応じ接続を処理する接続処理APを有し、接続制御APが、外部通信接続要求を受信すると要求や端末情報を組織内システム8に送信し、許可端末である旨を受信すると許可データ格納部の示す範囲内で通信接続を許可する。又、組織内システム8にアクセスしAPや許可データを更新する。
【選択図】図1

Description

本発明は携帯通信装置、モバイルコンピュータ、組織内システム、プログラム、外部通信接続制御システム、および、外部通信接続制御方法に関し、特に、組織の外で業務等を行うためのモバイルコンピュータ、その外部通信接続を制限するための、携帯通信装置、組織内システム、プログラム、外部通信接続制御システム、および、外部通信接続制御方法に関する。
近年、イントラネットの整備やモバイルコンピュータの軽量化が進んだことにより、業務を行うための作業場所などの制約がなくなりつつある。
例えば、在宅中や外出中であっても、モバイルコンピュータからインターネットなどを経由して勤務先組織のイントラネットへ接続して業務に必要な情報を入手して業務を行なう。
更に、移動が必要になった場合は、そのままモバイルコンピュータを持ち出し、移動先でまた業務を遂行するということが可能になっている。
ここで、外部のインターネットに接続したモバイルコンピュータから、組織のイントラネットへの通信接続を許可する際に行うチェックや審査をより安全なものにする必要があり、例えば下記の特許文献1に示す移動端末のためのセキュリティ通信システムが提示されている。
移動端末のためのセキュリティ通信システムは、PHS基地局との通信が可能なPHSカードを実装した移動端末と、企業イントラネットに接続されたセキュリティサーバを含み、PHS基地局と、企業イントラネットのフロントのNAS/LNSとがインターネットで接続されたシステムである。
移動端末にインストールされたセキュリティソフトウェアが、PHSカードの電話番号や移動端末のシリアル番号と社員のログインIDをセキュリティサーバに送信し、セキュリティサーバはこれらの情報がデータベースに登録されていれば移動端末を正規のものとし、ログイン処理を進める。
またセキュリティソフトウェアは、移動端末等の盗難や紛失の際のセキュリティ対策として、移動端末がPHSカードを実装していない場合やPHSカードの通信可能圏外に位置するときはOS立ち上げを不可能にし、前記通信可能な場合にはセキュリティサーバからの指示によりパスワード等を消去する。
上記特定のモバイルコンピュータや上記移動端末について、外部から操作者が属している組織や企業のイントラネットへ接続することや職場組織からの持ち出しを特別に許可することは業務を効率的に遂行するために必要である。
特開2006−279321号公報
しかし、特別に許可されたモバイルコンピュータや移動端末から組織の機密情報や、組織で管理している個人情報が流出することが容易になっている。例えば、上記特別に許可されたモバイルコンピュータがイントラネットに接続して機密情報や個人情報を入手し、そのコンピュータにインストールされているPtoPソフトウェア等でインターネットに流出してしまうこともある。
また、組織で貸し出しているモバイルコンピュータにおいても、インターネットへの接続が利用者の自由にできる場合、悪質なサイトに接続することでウィルスに侵入される危険性が高い。実際に、ウィルスによる情報漏洩の事例も昨今多く見られる。
即ち、業務を外で行える様組織が貸し出したモバイルコンピュータが、インターネット等への接続が制限されていないので情報漏洩を引き起こすという問題がある。
特別に持ち出しを許可するモバイルコンピュータについても、許可する際にインターネット接続制限のための設定や管理ソフトウェアのインストールを行っておらず、インターネット等への接続が制限されていないので同様の問題がある。
特許文献1の移動端末のためのセキュリティ通信システムでも、企業イントラネットに接続し、ログインして情報を入手した後のインターネット等へのアクセス制限については何も示されていない。
本発明の目的は、上記問題を解決する、携帯通信装置、モバイルコンピュータ、組織内システム、プログラム、外部通信接続制御システム、および、外部通信接続制御方法を提供することにある。
本発明の携帯通信装置は、モバイルコンピュータを接続するシリアルインタフェース手段と、前記モバイルコンピュータの外部通信接続を制御する接続制御APと、接続先許可データを格納した許可データ格納部とを有し、
前記接続制御APが、前記モバイルコンピュータから外部通信接続要求を受信すると、無線ネットワーク及びインターネットを通じて、外部通信接続要求、前記モバイルコンピュータの端末情報を組織内システムに送信し、許可端末であるかどうかの応答を受信する認証要求手段と、
許可端末である旨の応答を受信すると前記接続先許可データの示す範囲内で前記モバイルコンピュータの通信接続を許可する外部通信接続手段を有する。
本発明のモバイルコンピュータは、インターネットに接続する通信手段と、
携帯通信装置を接続するシリアルインタフェース手段と、
自機が行う外部通信接続の可否を前記携帯通信装置に確認し、その結果に応じ接続を処理する接続処理APを有する。
本発明の組織内システムは、組織の外部で業務を行うためのモバイルコンピュータとそれに接続する携帯通信装置とを管理する機能を持った組織内システムであって、
インターネットに接続されたゲートウェイサーバと内部のデータベース装置を含み、
前記データベース装置が、前記携帯通信装置の端末情報に対応し許可情報が登録され、また前記モバイルコンピュータの端末情報に対応して許可情報が登録されたデータベースを含み、
前記ゲートウェイサーバが、受信した前記携帯通信装置の端末情報で前記データベースを照会し取得した携帯通信装置の許可情報により携帯通信装置の認証を行い、認証に成功すれば受信した前記モバイルコンピュータの端末情報で前記データベースを照会し、取得したモバイルコンピュータの許可情報により接続許可端末かどうか判断し応答を送信する認証手段を有する。
本発明の外部通信接続制御システムは、ゲートウェイサーバを通じインターネットに接続された組織内システムと、ネットワークを通じ前記組織内システムにアクセスできる携帯通信装置と、前記携帯通信装置とシリアルインタフェースで接続されまた前記インターネットに接続できるモバイルコンピュータとを含む通信接続制御システムであって、
前記携帯通信装置が、前記モバイルコンピュータの外部通信接続を制御する接続制御APと、接続先許可データを格納した許可データ格納部とを有し、
前記モバイルコンピュータが、自機が行う外部通信接続の可否を前記接続制御APに確認し、その結果に応じ接続を処理する接続処理APを有し、
前記接続制御APが、前記接続処理APから外部通信接続要求を受信すると、外部通信接続要求、前記モバイルコンピュータの端末情報を前記組織内システムに送信し、許可端末である旨の応答を受信する認証要求手段と、前記応答を受信すると前記接続先許可データの示す範囲内で通信接続を許可する外部通信接続手段を有する。
本発明のプログラムは、接続先許可データを格納部に保持する手順と、
シリアルインタフェース手順を通じ、接続されたモバイルコンピュータから外部通信接続要求を受信すると、無線ネットワーク及びインターネット手順を通じて、外部通信接続要求、前記モバイルコンピュータの端末情報を組織内システムに送信し、許可端末であるかどうかの応答を受信する認証要求手順と、
前記許可端末である旨の応答を受信すると前記接続先許可データの示す範囲内で前記モバイルコンピュータの通信接続を許可する外部通信接続手順とを前記携帯通信装置に実行させる。
本発明の外部通信接続制御方法は、ゲートウェイサーバを通じインターネットに接続された組織内システムと、ネットワークを通じ前記組織内システムにアクセスできる携帯通信装置と、前記携帯通信装置とシリアルインタフェースで接続されまた前記インターネットに接続できるモバイルコンピュータとを含むシステムにおける外部通信接続制御方法であって、前記携帯通信装置が、前記モバイルコンピュータの外部通信接続を制御する接続制御手順を有し、
前記モバイルコンピュータが、自機が行う外部通信接続の可否を前記接続制御手順に確認し、その結果に応じ接続を処理する接続処理手順を有し、
前記接続制御手順が、前記接続処理手順から外部通信接続要求を受信すると、外部通信接続要求、前記モバイルコンピュータの端末情報を前記組織内システムに送信し、許可端末である旨の応答を受信する認証要求手順と、
前記応答を受信すると格納部の接続先許可データの示す範囲内で通信接続を許可する外部通信接続手順を有する。
本発明によれば、組織が貸し出したモバイルコンピュータや、持ち出し許可時にソフトウェア設定が変更されたモバイルコンピュータが行うインターネット/イントラネットへの接続を、接続処理APとモバイルコンピュータにシリアル接続された携帯通信装置の接続制御AP情報が制限するので、モバイルコンピュータ内の情報の漏洩を防ぐという効果を有する。
次に、本発明の実施の形態について図面を参照して詳細に説明する。図1は、本発明の外部通信接続制御システムの第1の実施の形態の全体構成を示すブロック図である。
外部通信接続制御システムは、組織内システム8とモバイルコンピュータ1と、携帯型通信装置としての携帯電話2と、これらを通信接続するインターネット101とを含む。
モバイルコンピュータ1は、携帯型でOS(Operating System)を有して高度処理を行える端末であり、プログラム制御で動作するノート型パソコンや、PDA(Personal Digital Assistant)等である。
モバイルコンピュータ1は、インターネット接続網104(モジュラジャックや無線ルータからインターネット101までの回線等)によってインターネット101に接続される。
携帯電話2は、モバイルコンピュータ1とUSBインタフェース105で接続されており、基地局102を含む無線ネットワーク103を介してインターネット101にアクセスでき、組織内システム8のゲートウェイサーバ3やAP管理サーバ4にアクセスする。
組織内システム8は、ゲートウェイサーバ3、AP管理サーバ4(アプリケーションプログラム管理サーバ)、メッセージ配信サーバ5、データベースサーバ6の他、業務用途のサーバを含む。
業務用途のサーバとは例えば、ウェブサーバ7−1及びメールサーバ7−2等である。これらはイントラネット100で接続されている。ゲートウェイサーバ3はインターネット101にも接続されている。これらのサーバはプログラム制御で動作する。
図2−Aは、本発明の第1の実施の形態のモバイルコンピュータ1の構成を示すブロック図である。モバイルコンピュータ1は、CPU及びメモリ(図示せず)を含む制御部10と、端末情報121を格納している端末情報格納部12とUSBインタフェース手段16と通信ボード等の通信手段17を備える。
端末情報格納部12は不揮発性記憶部の格納部である。
図示してないが、キーボードやマウス等の入力手段、ディスプレイ等の表示手段も備えている。
制御部10は、接続処理AP11(接続処理アプリケーションプログラム)と通信系AP13、14と通信処理プログラム15を搭載している。通信系AP13、14はそれぞれブラウザ、メーラである。
通信処理プログラム15はHTTP(Hyper Text Transfer Protocol)やTCP/IP(Transfer Control Protocol/Internet Protocol)や通信手段17のドライバ等のプログラムである。
接続処理AP11はモバイルコンピュータ1で動作するアプリケーションプログラムであり、コンピュータ情報取得手段111、外部通信接続手段112を有する。コンピュータ情報取得手段111は、自モバイルコンピュータ固有の情報(端末情報121)を取得する手段であり、この場合の自モバイルコンピュータ固有の情報とは、MACアドレスや、管理者が接続処理AP11に独自に設定した情報を指す。
コンピュータ情報取得手段111は、予め端末情報121を取得しておき、携帯電話2からコンピュータ情報の取得要求を受けた際に、取得済みの前記情報をUSBインタフェース手段16、25やこれのドライバソフトウェアを通じ携帯電話2に送信する手段である。
外部通信接続手段112は、イントラネット100、及びインターネット101への外部通信接続に関する処理を行う。
通信系AP13の、アクセス先確認部131が、GUI(Graphic User Interface)からの指示やHTML(Hyper Text Markup Language)等の実行により外部通信アクセス指示を受けると、アクセス用コマンドの送信に先立ちアクセス先のURL(Uniform Resource Locator)情報と、外部通信接続要求(以後通信接続要求と呼ぶ)を外部通信接続手段112に通知し、待機する。
通信系AP13、14は元来、アクセス用コマンドの送信に先立ちアクセス先のURL情報、IPアドレスの書式チェック等を行っている。
通信系AP13、14は、内部チェックで誤りが無ければ、更に通信接続要求とURL等を外部通信接続手段112に通知し、待機し、拒否応答を受ければ内部誤り検出時と同様にアクセスを中止する。
外部通信接続手段112は、前記URLと通信接続要求をUSBインタフェース105を介し携帯電話2の外部通信接続手段216に送信し、これからの応答(拒否/許可)を通信系AP13に返信する。
通信系AP13は、拒否応答を受けると送信処理を抑止し、その旨を表示する。接続処理AP11は、管理者権限以外ではアンインストールできないものとする(例えばパスワードを入力要求し、一致しない場合にはアンインストール処理しない様にする)。
図2−Bは、本発明の第1の実施の形態の携帯電話2の構成を示すブロック図である。携帯電話2は、CPU、メモリ、及び不揮発性記憶部(図示せず)を含む制御部20と、USBインタフェース手段25と、無線通信等の通信手段26を備える。
図示してないが、キーパネル等の入力手段、ディスプレイ等の表示手段、音声処理手段、これらの電源としてのバッテリも備える。
制御部20は、端末情報231を格納している端末情報格納部23と許可データ格納部22を有し、接続制御AP21(接続制御アプリケーションプログラム)と通信処理プログラム24を搭載している。端末情報格納部23と許可データ格納部22はフラッシュメモリ等の不揮発性記憶部に設けられている。
通信処理プログラム24はHTTPSやTCP/IPや通信手段26のドライバ等のプログラムである。
接続制御AP21は、携帯電話2で動作するアプリケーションであり、携帯電話2は、当該アプリケーションを保持できるような高機能な携帯電話である。接続制御AP21は、認証要求手段211、AP更新手段212、コンピュータ情報取得手段214、携帯電話情報取得手段215、AP情報確認手段213、外部通信接続手段216からなる。
AP情報確認手段213は、アプリケーション起動時にAP管理サーバ4と通信し、アプリケーション情報(接続制御AP21や接続可能URL等の許可データ)の更新確認を行うものである。
AP更新手段212は、アプリケーション情報の更新が必要となった際に、AP管理サーバ4と通信し、アプリケーション情報の更新を実施する手段である。
コンピュータ情報取得手段214は、接続されたモバイルコンピュータ1に対して端末情報取得要求を行う手段である。携帯電話情報取得手段215は、自携帯電話固有の情報(端末情報231)を取得する手段であり、この場合の自携帯電話固有の情報とは、携帯電話番号や、携帯電話2ごとに付与される端末情報、若しくは、管理者がアプリケーションに独自に設定した端末情報を指す。
認証要求手段211は、接続されたモバイルコンピュータ1がイントラネット100、もしくはインターネット101へ通信接続要求を行った際に、認証機能を保持するゲートウェイサーバ3に、認証に必要な情報を送信する手段である。
外部通信接続手段216は、許可データ格納部22の接続先許可データの示す範囲内でモバイルコンピュータ1の通信接続を許可する手段である。
即ち、外部通信接続手段216は、認証が完了した後、モバイルコンピュータ1が外部への通信接続要求を行った際に、許可データ格納部22を照会して接続可能URLか否かを判断し、可能であれば、接続を許可する。
接続するトップドメインが異なる接続要求があった場合は、外部通信接続手段216は、許可データ格納部22を参照するものとする。
接続制御AP21は、次にアプリケーションが終了されるまでこの認証結果を保持し続ける。
許可データ格納部22にはイントラネット100上の接続先情報と、インターネット101上の接続可能URL(外部サーバ9−1〜9−4のURL)が格納されている。プログラムである接続制御AP21と許可データ格納部22を分けることで、管理者が、イントラネット100上の接続先情報やインターネット101上の接続可能URLの更新を行う場合、許可データ格納部22の更新のみを行うことを可能とする。
接続制御AP21は、携帯電話2の操作では、どのような変更もできないように設定されている(例えば削除や変更に対して非公開のパスワードが設定されている)。
モバイルコンピュータ1と携帯電話2は、USBインタフェース手段25、16間をケーブルで接続する。
図3は、本発明の組織内システム8の各サーバの構成を示すブロック図である。ゲートウェイサーバ3は、認証手段31を備え携帯電話2がイントラネット100に接続する際の認証を行う。
認証手段31は、接続制御AP21からの認証要求を受けると、携帯電話2の端末情報231と、モバイルコンピュータ1の端末情報121を取得して、データベース61、602の情報を照会し、認証を行う。
AP管理サーバ4は、CPU及びメモリを含む制御部40と、データ格納部44からなり、制御部40は、AP情報照会手段41、データ更新手段42、データ配信手段43を有する。
AP情報照会手段41は、接続制御AP21のAP情報確認手段213に応答してデータベース61に照会を行い、更新の必要の有無を接続制御AP21に応答する。
データ更新手段42は、接続制御AP21や許可データの更新指示操作入力を受けると、更新された接続制御AP21や許可データをデータ格納部44に格納し、メッセージ配信サーバ5に更新メッセージ配信要求を行う。
メッセージを受けた接続制御AP21からのアプリケーション更新要求を受け、データ配信手段43はアプリケーション更新を実行する。
データ格納部44には、更新された接続制御AP21や接続許可データが格納されている。
メッセージ配信サーバ5は、前記更新メッセージ配信要求を受信し、携帯電話2に対してアプリケーション更新指示を送信する更新指示送信手段51を有する。
データベース61は、携帯電話2の端末情報231や利用者情報が管理されているデータベースである。データベース62は、モバイルコンピュータ1の端末情報121や利用者情報が管理されているデータベースである。
これらのデータベース61,62はデータベースサーバ6の外部記憶部に設けられる。
組織の管理者がモバイルコンピュータ1、および携帯電話2を貸し出す際は、モバイルコンピュータ1の端末情報121及び利用者情報と、携帯電話2の端末情報231及び利用者情報をデータベース62、および61に登録しておくものとする。
次に、本発明の第1の実施の形態の動作について図面を参照して説明する。
本実施の形態における前提条件として、モバイルコンピュータ1と携帯電話2は、企業等の組織で管理され、接続処理AP11と接続制御AP21は、管理者によってモバイルコンピュータ1と携帯電話2に予め搭載されているものとする。
或いは、モバイルコンピュータ1の持ち出しを許可する際に、モバイルコンピュータ1に接続処理AP11がインストールされ、通信系AP13、14にも必要な設定がされ、モバイルコンピュータ1に接続する携帯電話2が貸し出されるものとする。
接続処理AP11は、モバイルコンピュータ1のOSを起動する際に立ち上がり、同時にモバイルコンピュータ1の通信系AP13や14は接続処理AP11を使用しないとインターネット101に接続できないようにされている。
また、モバイルコンピュータ1は、管理者権限以外では、アプリケーションのインストール/アンインストールができないものとする。
接続制御AP21は、イントラネット100のURLもしくはIPアドレス、及びインターネット101上の接続可能URLを保持できるものとし、これらは、利用者が携帯電話2で操作を行っても、変更できない設定情報になっている。
また、接続制御AP21は起動ごとにアプリケーション更新の有無をAP管理サーバ4へ確認するよう、プログラムされている。
また、管理者は、アプリケーションの更新を実施した際に、AP管理サーバ4から携帯電話2へ更新指示の要求を送信することができる。この要求を受け、携帯電話2から応答が返ると、更新したアプリケーションのダウンロードを実施できる。
これにより管理者は、セキュリティ状況の変化に合わせて、インターネット101/イントラネット100への接続をリアルタイムに制御できる。
図5〜図9を参照し本実施形態における詳細なシーケンスを説明する。
[接続制御AP21の起動]
図5及び図6は、接続制御AP21が起動された際の動作を示すシーケンスチャートである。
接続制御AP21が起動されると(ステップA1)、AP情報確認手段213が動作し、ゲートウェイサーバ3にアプリケーション更新情報の確認要求を送る。尚、接続制御AP21と組織内システム8のサーバ等の通信は、通信処理プログラム24と通信手段26等を介して行われる(ステップA2)。
ゲートウェイサーバ3の認証手段31が、接続制御AP21が搭載されている携帯電話2の端末情報231を要求し(ステップA3)、接続制御AP21は、携帯電話情報取得手段215で取得されている携帯電話2の端末情報231をゲートウェイサーバ3に応答する(ステップA4)。
ゲートウェイサーバ3の認証手段31は、端末情報231をキーとしてデータベース61にアクセスする。尚、認証手段31は、データベースサーバ6を介してデータベース61を参照する(ステップA5)。
データベース61に端末情報231が登録されており、認証手段31は、状態フラグが接続許可であるかそれ以外かで携帯電話2が接続許可端末であるか否かを判断する(ステップA6)。
認証手段31は、接続許可端末でなかった場合(ステップA6/no)、拒否応答を接続制御AP21に応答する(ステップA7)。拒否応答を受けると、接続制御AP21は、自身のアプリケーションを終了する(ステップA8)。
ゲートウェイサーバ3の認証手段31は、携帯電話2が接続許可端末であった場合(ステップA6/yes)、接続制御AP21に対しバージョン取得要求を行う(ステップA9)。接続制御AP21のAP情報確認手段213が、自身のバージョン情報をゲートウェイサーバ3に応答する(ステップA10)。
ゲートウェイサーバ3は、AP管理サーバ4に、携帯電話2の端末情報231とバージョン情報を伴って、更新有無の確認要求を送る(ステップA11)。AP管理サーバ4のAP情報照会手段41が、端末情報231をキーとしてデータベース61を参照し、更新の要否を判断する(ステップA13)。
アプリケーション更新が不要であった場合(ステップA13/no)、AP管理サーバ4は、アプリケーション更新不要の応答をゲートウェイサーバ3に返却し(ステップA14)、ゲートウェイサーバ3は、接続制御AP21に応答し(ステップA15)、アプリケーション起動が完了する(ステップA16)。
アプリケーション更新が必要な場合(ステップA13/yes)、AP管理サーバ4がゲートウェイサーバ3にアプリケーション更新指示を返却する(ステップA17)。ゲートウェイサーバ3は、接続制御AP21に、AP管理サーバ4を要求先として更新要求を行うように指示する(ステップA18)。
更新指示を受けると接続制御AP21のAP更新手段212が、AP管理サーバ4にAP更新要求を行なう(ステップA19)。AP管理サーバ4は、更新要求を受けるとデータ配信手段43が更新データを送信する(ステップA20)。
AP更新手段212は、受信した更新データにより、接続制御AP21や許可データ格納部22の更新を行い(ステップA21)、起動が完了する(ステップA22)。
起動後、AP管理サーバ4は、接続制御AP21のアプリケーション更新が完了したことをデータベース61に反映する(ステップA22)。
[通信接続認証と通信接続]
図7〜図8は、通信接続要求を認証する際の動作を示すシーケンスチャートである。
利用者は、外部(イントラネット100及びインターネット101)への通信接続を必要とする際に、モバイルコンピュータ1と携帯電話2をUSBケーブル等で接続し、USBドライバ(図示せず)同士が接続を認識する(ステップB1)。
モバイルコンピュータ1の通信系AP13、或いは14が、利用者指示に従ってイントラネット100やインターネット101への通信接続要求を発生するとアクセス先確認部131が、URLと通信接続要求を接続処理AP11に通知する(ステップB2)。
接続処理AP11の外部通信接続手段112は、前回許可されたURLが保持されていないのでそのままURLと通信接続要求を接続制御AP21に送信する(ステップB3)。
接続制御AP21は、コンピュータ情報取得手段214を使用して、接続処理AP11に対して、モバイルコンピュータ1の端末情報取得要求を行う(ステップB4)。要求を受け、接続処理AP11は、コンピュータ情報取得手段111を使用して、予め取得しているモバイルコンピュータ1の端末情報121を応答する(ステップB5)。
接続処理AP11からの応答を受け、接続制御AP21の認証要求手段211がモバイルコンピュータ1が通信接続端末として認証済みかをチェックする。例えば認証要求手段211が、受信した端末情報121と同じ内容の端末情報が認証済みフラグ(図示せず)と共に登録されているかチェックする(ステップB6)。
認証処理前につき、認証済みではないので、認証要求手段211がイントラネット100上のゲートウェイサーバ3に通信接続要求を行う(ステップB7)。接続制御AP21とゲートウェイサーバ3で接続が確立された後、ゲートウェイサーバ3の認証手段31が、接続制御AP21に携帯電話2の端末情報取得要求を行う(ステップB8)。
要求を受け、接続制御AP21は、端末情報231をゲートウェイサーバ3に応答する(ステップB9)。ゲートウェイサーバ3は、取得した端末情報231をデータベース61に照会し、通信接続が許可された端末か否かを判断する(ステップB10)。
ゲートウェイサーバ3の認証手段31が、通信接続が認められていない携帯電話2と判断した場合(ステップB11/no)、接続制御AP21に接続拒否応答を返却する(ステップB12)。
接続拒否応答を受け、接続制御AP21は、接続処理AP11へアプリケーション終了指示を行う(ステップB13)。この指示を受け、接続処理AP11は、アプリケーションを終了する(ステップB14)。接続制御AP21は、接続処理AP11への終了指示を送信後、自身のアプリケーションを終了する(ステップB15)。これにより、ゲートウェイサーバ3に接続できなくなる。
ゲートウェイサーバ3の認証手段31が、接続が認められている携帯電話2と判断した場合(ステップB10/yes)、接続制御AP21に、接続しているモバイルコンピュータ1の端末情報取得要求を行う(ステップB16)。
要求を受け、接続制御AP21の認証要求手段211が、ステップB5で取得したモバイルコンピュータ1の端末情報121をゲートウェイサーバ3に応答する(ステップB17)。
ゲートウェイサーバ3は、データベースサーバ6を介し、端末情報121をキーとしデータベース62を参照し、通信接続が許可された端末か否かを判断する。即ちキーと一致する端末情報が登録されたエントリが存在しそのエントリの状態フラグが許可であれば通信接続許可端末と判断し、それ以外では否の端末と判断する(ステップB18)。
図8のシーケンスチャートに移り説明する。ゲートウェイサーバ3の認証手段31は、通信接続が認められていないモバイルコンピュータ1と判断した場合(ステップB19)、接続制御AP21に接続拒否応答を返却する(ステップB20)。
接続制御AP21は、応答を受け接続処理AP11へ拒否応答とアプリケーション終了指示を返信する(ステップB21)。
接続処理AP11はこれらを受け、通信系AP13に拒否応答と終了指示を返しアプリケーションを終了し、通信系AP13はアクセスを中止しアプリケーションを終了する(ステップB22)。
接続制御AP21は、接続処理AP11への終了指示を送信後、自身のアプリケーションを終了する(ステップB23)。これにより、ゲートウェイサーバ3に接続できなくなる。
ゲートウェイサーバ3の認証手段31は、インターネット101に接続が認められているモバイルコンピュータ1と判断した場合(ステップB19/yes)、接続制御AP21にインターネット101への接続許可を応答する(ステップB24)。
接続制御AP21は、応答を受け接続処理AP11に接続許可を応答し(ステップB25)、認証要求手段121の配下のメモリエリア(図示せず)に端末情報121と認証済みフラグを登録し認証処理が完了する(ステップB26)。
認証が完了し、通信接続が認められている端末と判断されたのち、接続制御AP21の外部通信接続手段216は、受信済みのURLのドメイン名が前回許可したURLドメイン名でなければ(ステップB27/no)、許可データ格納部22に照会し、接続可能URLかを判断する(ステップB28)。
接続が許可されていないURLの場合(ステップB29/no)、接続処理AP11に接続拒否応答を返し(ステップB30)、接続処理AP11が通信系AP13に拒否応答を返し、通信系AP13はそのアクセスを中止する(ステップB31)。
接続が許可されているURLの場合(ステップB29/yes)、接続処理AP11に接続許可応答を返し(ステップB32)、接続処理AP11は通信系AP13に許可応答を返し、通信系AP13にインターネット101に接続させる(ステップB33)。通信系AP13が、例えば外部サーバ9にアクセスする(ステップB34)。
尚、外部通信接続手段216は、受信済みのURLのドメイン名が前回許可したURLドメイン名であれば(ステップB27/yes)、ステップB32の処理に進む。
通信系AP13や14は、接続を希望するURLのトップドメインが前回接続要求したURLと異なるかを判定し、異なった場合はURLと通信接続要求を接続処理AP11に通知する。以降毎回ステップB2〜ステップB6/yes、ステップB27〜ステップB34を繰り返す。
[アプリケーション更新]
図9は、アプリケーション更新時の動作を示すシーケンスチャートである。
管理者がAP管理サーバ4にアプリケーションデータの更新を行うと(ステップC1)、AP管理サーバ4のデータ更新手段42が、メッセージ配信サーバ5に、携帯電話2への更新指示メッセージの配信要求を送る(ステップC2)。
メッセージ配信サーバ5は、更新指示送信手段51を使用して、データベース61を参照して接続制御AP21のユーザ情報を取得し(ステップC3)、AP更新要求メッセージを作成し携帯電話2の接続制御AP21に送信する(ステップC4)。
メッセージを受けた携帯電話2は、接続制御AP21を操作し、AP更新手段212を使用して、AP管理サーバ4への接続を開始する。その後のフローは、アプリケーション起動時における、ステップステップA2からステップステップA22と同様とする。
AP管理サーバ4からの要求に対して接続制御AP21が応答しなかった場合や、アプリケーション更新途中で通信が切断された場合などは、一定時間待機後、再送する。待機中に、接続制御AP21の起動などで更新された場合は、待機を解除し、データベース61に反映する。
図10はデータベース61、及び62のイメージを示す図である。
データベース61は、携帯電話端末IDと携帯電話2の端末情報231(例えば、電話番号)、利用状態フラグ、利用者名、アプリケーションバージョンを保持する。利用状態フラグは、各携帯電話2の利用の可否を管理するものである。例えば、フラグ値「0」はインターネット101へ接続可能、フラグ値「1」は何らかの理由により一時的な接続不可、フラグ値「2」は接続拒否のような管理方法とする。
データベース62は、モバイルコンピュータ1の端末IDとモバイルコンピュータ1の端末情報121(例えば、MACアドレス)、利用状態フラグ、利用者名、アプリケーションバージョンを保持する。利用状態フラグは、モバイルコンピュータ1のインターネット101やイントラネット100への接続の可否を管理するものである。
例えば、フラグ値「0」はインターネット101へ接続可能、フラグ値「1」は何らかの理由により一時的な接続不可、フラグ値「2」は接続拒否のような管理方法とする。
以上説明したように、本発明の第1の実施の形態は、組織より貸し出された、或いはソフトウェア設定が変更されたモバイルコンピュータ1が行うインターネット/イントラネットへの接続を、接続処理AP11とモバイルコンピュータにシリアル接続された携帯通信装置の接続制御AP21情報が制限する。
従って、モバイルコンピュータ1内の情報の漏洩を防ぐという第1の効果を有する。
また、インターネット101/イントラネット100への接続制御を、携帯電話2の接続制御AP21で行っており、携帯電話2は、電源が入っていて使用可能な状態である確率が高いので、携帯電話2を通して接続制御AP21及び許可データの更新が即時に反映できるという第2の効果も有する。
また、携帯電話2、若しくはモバイルコンピュータ1のどちらかが盗難にあっても、インターネット101やイントラネット100への接続時の認証として不正接続を検知することができる為、セキュリティの完全性が保たれるという第3の効果も有する。
更に、接続認証に必要な情報が全て携帯電話2とモバイルコンピュータ1にて保持される為、キーとなる情報のキーボード入力等を伴わないのでソーシャルエンジニアリングによる使用者からの接続情報の漏れを防ぐという第4の効果も有する。
モバイルコンピュータ1の端末情報121をイントラネット100への接続の為の認証情報としている為、イントラネット100への接続を管理下にあるモバイルコンピュータ1のみに限定できるという第5の効果も有する。
次に本発明の第2の実施の形態について図面を参照して説明する。
本発明の第2の実施の形態は、図2−Aに示すモバイルコンピュータ1の接続処理AP11の外部通信接続手段112の機能の一部が前記第1の実施の形態と異なるが他は同様である。
即ち、第2の実施の形態では図4に示すように、外部通信接続手段112Aの中継及び解析手段1121、1122が、それぞれ通信系AP13、14と通信処理プログラム15間の通信(プロセス間通信)を中継しながら通信系AP13、14から通信処理プログラム15への通信接続指示を検知し、中継データを解析し接続先情報を把握する。
そして中継及び解析手段1121、1122が、接続要求と接続先情報(宛先URLのドメイン名、或いはIPアドレス等)を可否確認手段1123に渡す。
可否確認手段1123が第1の実施の形態と同様に接続制御AP21に通信接続要求する。
可否確認手段1123が、接続制御AP21から、許可端末で且つ宛先情報も許可されている旨を受信すると許可応答を、それ以外では拒否応答を、対応する中継及び解析手段1121(或いは1122)に返信する。
中継及び解析手段1121、1122は、許可応答を受けると前記通信接続指示を通信処理プログラム15に渡し(中継し)、拒否応答を受けると、前記通信接続指示を中継せずに、通信処理プログラム15に代わり通信系AP13、14に処理不可を返却する。
本発明の第2の実施の形態は、前記第1の実施の形態と同様の効果を有するが更に、通信系AP13、14のプログラム自体は既存のプログラムが使用できるという効果も有する。
以上の本発明の実施の形態の説明では、モバイルコンピュータ1と携帯電話2との接続をUSBインタフェース105としたが、他のシリアルインタフェースであってもよい。
また、携帯通信装置を携帯電話2として説明したが、インターネットへのアクセス機能と、データ処理機能を有し、プログラム制御で動作する携帯型通信装置であればよい。
また、モバイルコンピュータ1のインターネット101への接続は、接続制御AP21の外部通信接続手段216がURL等の接続先をチェックするとしたが、この場合、携帯電話2の仕様によって、許可データ格納部22のサイズが限定され、接続可能なURLの数が限られてしまい、不便となる場合がある。
これを考慮して、インターネット101への接続を、組織内システム8等に設けた外向きプロキシサーバを経由して行うようにする他の実施の形態もある。
また、管理者側で組織内システム8への接続ログを保管しておくことにより、情報漏洩等セキュリティ問題が発生した場合や、モバイルコンピュータ1と携帯電話2の両者が盗難に合った場合などの、接続履歴調査を行えるようにしてもよい。
また、モバイルコンピュータ1におけるUSB等のシリアルインタフェースの使用を制御するアプリケーションと組み合わせ、本アプリケーションを経由すること以外では、モバイルコンピュータ1からの情報を持ち出せないようにしてもよい。
本発明は、企業、官公庁などの組織におけるモバイルコンピュータ、PDAの外部通信接続制御(インターネットやイントラネットへの接続制限)に利用できる。
本発明の外部通信接続制御システムの第1の実施の形態の全体構成を示すブロック図である。 本発明の第1の実施の形態のモバイルコンピュータ1の構成を示すブロック図である。 本発明の第1の実施の形態の携帯電話2の構成を示すブロック図である。 本発明の組織内システム8の各サーバの構成を示すブロック図である。 本発明の第2の実施の形態のモバイルコンピュータ1の接続処理AP11の外部通信接続手段112Aの詳細構成を示すブロック図である。 本発明の接続制御AP21起動時のAP更新確認や更新動作を示すシーケンスチャートである。 本発明の接続制御AP21起動時のAP更新確認や更新動作を示すシーケンスチャートである。 本発明の外部接続要求を認証する際の動作を示すシーケンスチャートである。 本発明の外部接続要求を認証する際の動作を示すシーケンスチャートである。 本発明のアプリケーション更新時の動作を示すシーケンスチャートである。 本発明のデータベース61、及び62の内容例を示す図である。
符号の説明
1 モバイルコンピュータ
10 制御部
11 接続処理AP
111 コンピュータ情報取得手段
112 外部通信接続手段
1121、1122 中継及び解析手段
1123 可否確認手段
12 端末情報格納部
121 端末情報
13、14 通信系AP
131 アクセス先確認部
15 通信処理プログラム
16 USBインタフェース手段
17 通信手段
2 携帯電話
20 制御部
21 接続制御AP
211 認証要求手段
212 AP更新手段
213 AP情報確認手段
214 コンピュータ情報取得手段
215 携帯電話情報取得手段
216 外部通信接続手段
22 許可データ格納部
23 端末情報格納部
231 端末情報
24 通信処理プログラム
25 USBインタフェース手段
26 通信手段
3 ゲートウェイサーバ
31 認証手段
4 AP管理サーバ
40 制御部
41 AP情報照会手段
42 データ更新手段
43 データ配信手段
44 データ格納部
5 メッセージ配信サーバ
51 更新指示送信手段
6 データベースサーバ
61、62 データベース
7−1 ウェブサーバ
7−2 メールサーバ
8 組織内システム
9−1〜9−4 外部サーバ
100 イントラネット
101 インターネット
102 基地局
103 無線ネットワーク
104 インターネット接続網
105 USBインタフェース

Claims (17)

  1. モバイルコンピュータを接続するシリアルインタフェース手段と、前記モバイルコンピュータの外部通信接続を制御する接続制御APと、接続先許可データを格納した許可データ格納部とを有し、
    前記接続制御APが、前記モバイルコンピュータから外部通信接続要求を受信すると、無線ネットワーク及びインターネットを通じて、外部通信接続要求、モバイルコンピュータ端末情報を組織内システムに送信し、許可端末であるかどうかの応答を受信する認証要求手段と、
    許可端末である旨の応答を受信すると前記接続先許可データの示す範囲内で前記モバイルコンピュータの通信接続を許可する外部通信接続手段を有することを特徴とする携帯通信装置。
  2. 前記認証要求手段が、前記外部通信接続要求を受信すると、前記モバイルコンピュータより端末情報を取得し、外部通信接続要求を前記組織内システムに送信し、携帯通信装置の端末情報を送信し認証されると、前記モバイルコンピュータの端末情報を前記組織内システムに送信し、前記許可端末かどうかの応答を受信する様にしたことを特徴とする請求項1記載の携帯通信装置。
  3. 前記接続制御APが、前記組織内システムにAP更新の確認要求と、搭載する自APや接続先許可データのバージョン情報を送信し、組織内システムよりAP更新要の応答を受信すると、前記組織内システムの保持する更新用モジュールを取得し、自APや接続先許可データを更新する手段を有することを特徴とする請求項2記載の携帯通信装置。
  4. インターネットに接続する通信手段と、
    携帯通信装置を接続するシリアルインタフェース手段と、
    自機が行う外部通信接続の可否を前記携帯通信装置に確認し、その結果に応じ接続を処理する接続処理APを有することを特徴とするモバイルコンピュータ。
  5. 組織の外部で業務を行うためのモバイルコンピュータとそれに接続する携帯通信装置とを管理する機能を持った組織内システムであって、
    インターネットに接続されたゲートウェイサーバと内部のデータベース装置を含み、
    前記データベース装置が、前記携帯通信装置の端末情報に対応し許可情報が登録され、また前記モバイルコンピュータの端末情報に対応して許可情報が登録されたデータベースを含み、
    前記ゲートウェイサーバが、受信した前記携帯通信装置の端末情報で前記データベースを照会し取得した携帯通信装置の許可情報により携帯通信装置の認証を行い、認証に成功すれば受信した前記モバイルコンピュータの端末情報で前記データベースを照会し、取得したモバイルコンピュータの許可情報により接続許可端末かどうか判断し応答を送信する認証手段を有することを特徴とする組織内システム。
  6. 更に、前記イントラネットに接続されたAP管理サーバを含み、
    前記AP管理サーバが、前記携帯通信装置に搭載する接続制御APと接続先許可データの最新バージョン情報とこれらの更新モジュールとを格納する手段、要求に応じ前記携帯通信装置に更新モジュールを送信する手段を有し、
    前記データベースには、前記携帯通信装置の端末情報に対応し、その携帯通信装置に搭載されている接続制御APと接続先許可データのバージョン情報も含み、
    前記ゲートウェイサーバが、無線ネットワーク及びインターネットを通じ、前記携帯通信装置よりAP更新の確認要求と、APや接続先許可データの現在のバージョン情報を受信し、これを前記最新バージョン情報と比較しAP更新要/不要を判定し、その結果を応答する手段を有することを特徴とする請求項5記載の組織内システム。
  7. ゲートウェイサーバを通じインターネットに接続された組織内システムと、
    ネットワークを通じ前記組織内システムにアクセスできる携帯通信装置と、
    前記携帯通信装置とシリアルインタフェースで接続されまた前記インターネットに接続できるモバイルコンピュータとを含む通信接続制御システムであって、
    前記携帯通信装置が、前記モバイルコンピュータの外部通信接続を制御する接続制御APと、接続先許可データを格納した許可データ格納部とを有し、
    前記モバイルコンピュータが、自機が行う外部通信接続の可否を前記接続制御APに確認し、その結果に応じ接続を処理する接続処理APを有し、
    前記接続制御APが、前記接続処理APから外部通信接続要求を受信すると、外部通信接続要求、前記モバイルコンピュータの端末情報を前記組織内システムに送信し、許可端末である旨の応答を受信する認証要求手段と、前記応答を受信すると前記接続先許可データの示す範囲内で通信接続を許可する外部通信接続手段を有することを特徴とする外部通信接続制御システム。
  8. 前記モバイルコンピュータが、前記インターネットにアクセスする通信系APと前記通信系APの下位の通信処理プログラムを有し、
    前記接続処理APが、
    前記通信系APと前記通信処理プログラムとのプロセス間通信を中継しながら、前記通信系APから前記通信処理プログラムへの通信接続指示を検知し、接続先情報を把握し、それへの通信接続の可否を前記接続制御APに確認し、その結果に応じ、前記通信処理プログラムへの中継を制御する手段を有することを特徴とする請求項7記載の外部通信接続制御システム。
  9. 前記認証要求手段が、前記外部通信接続要求を受信すると、前記接続処理APを通じ、モバイルコンピュータの端末情報を取得し、外部通信接続要求を前記ゲートウェイサーバに送信し、携帯通信装置の端末情報を送信し認証されると、モバイルコンピュータの端末情報を前記ゲートウェイサーバに送信し、接続許可端末かどうかの応答を受信し、
    前記組織内システムが、前記ゲートウェイサーバにイントラネット接続されたデータベース装置を含み、前記データベース装置が、携帯通信装置の端末情報に対応し許可情報が登録され、またモバイルコンピュータの端末情報に対応して許可情報が登録されたデータベースを含み、
    前記ゲートウェイサーバが、受信した前記携帯通信装置の端末情報で前記データベースを照会し取得した携帯通信装置の許可情報により携帯通信装置の認証を行い、認証に成功すれば受信した前記モバイルコンピュータの端末情報で前記データベースを照会し、取得したモバイルコンピュータの許可情報により接続許可端末かどうか判断し応答を送信する認証手段を有することを特徴とする請求項8記載の外部通信接続制御システム。
  10. 前記認証要求手段が、
    前記モバイルコンピュータの端末情報を前記ゲートウェイサーバに送信し、接続許可端末である旨の応答を受信すると、前記モバイルコンピュータの端末情報が認証済みとして登録する手段と、
    前記外部通信接続要求を受信し、前記モバイルコンピュータの端末情報を取得すると、前記モバイルコンピュータの端末情報が前記認証済みとして登録されているかローカルにチェックする手段を有する請求項9記載の外部通信接続制御システム。
  11. 前記組織内システムには前記ゲートウェイサーバと前記イントラネットで接続されたAP管理サーバを含み、
    前記AP管理サーバが、前記接続制御APと前記接続先許可データの最新バージョン情報と更新モジュールとを保持し、
    前記データベースには、携帯通信装置の端末情報に対応し、搭載されている接続制御APと接続先許可データのバージョン情報も含み、
    前記接続制御APが、前記組織内システムにAP更新の確認要求と、搭載する自APや接続先許可データのバージョン情報を送信し、AP更新要の応答を受信すると、前記AP管理サーバの保持する更新用モジュールを取得し、自APや前記接続先許可データを更新する手段を有することを特徴とする請求項10記載の外部通信接続制御システム。
  12. 接続先許可データを格納部に保持する手順と、
    シリアルインタフェース手順を通じ、接続されたモバイルコンピュータから外部通信接続要求を受信すると、無線ネットワーク及びインターネット手順を通じて、外部通信接続要求、モバイルコンピュータ端末情報を組織内システムに送信し、許可端末であるかどうかの応答を受信する認証要求手順と、
    前記許可端末である旨の応答を受信すると前記接続先許可データの示す範囲内で前記モバイルコンピュータの通信接続を許可する外部通信接続手順とを携帯通信装置に実行させるためのプログラム。
  13. 前記認証要求手順が、前記外部通信接続要求を受信すると、前記モバイルコンピュータより端末情報を取得し、外部通信接続要求を前記組織内システムに送信し、前記携帯通信装置の端末情報を送信し認証されると、モバイルコンピュータの端末情報を前記組織内システムに送信し、前記許可端末かどうかの応答を受信することを特徴とする請求項12記載のプログラム。
  14. 前記組織内システムにAP更新の確認要求と、搭載する自APや接続先許可データのバージョン情報を送信し、組織内システムよりAP更新要の応答を受信すると、前記組織内システムの保持する更新用モジュールを取得し、自APや前記接続先許可データを更新する手順を有することを特徴とする請求項13記載のプログラム。
  15. ゲートウェイサーバを通じインターネットに接続された組織内システムと、ネットワークを通じ前記組織内システムにアクセスできる携帯通信装置と、
    前記携帯通信装置とシリアルインタフェースで接続されまた前記インターネットに接続できるモバイルコンピュータとを含むシステムにおける外部通信接続制御方法であって、
    前記携帯通信装置が、前記モバイルコンピュータの外部通信接続を制御する接続制御手順を有し、
    前記モバイルコンピュータが、自機が行う外部通信接続の可否を前記接続制御手順に確認し、その結果に応じ接続を処理する接続処理手順を有し、
    前記接続制御手順が、前記接続処理手順から外部通信接続要求を受信すると、外部通信接続要求、前記モバイルコンピュータの端末情報を前記組織内システムに送信し、許可端末である旨の応答を受信する認証要求手順と、前記応答を受信すると格納部の接続先許可データの示す範囲内で通信接続を許可する外部通信接続手順を有することを特徴とする外部通信接続制御方法。
  16. 前記認証要求手順が、前記外部通信接続要求を受信すると、前記接続処理手順を通じ、モバイルコンピュータの端末情報を取得し、外部通信接続要求を前記ゲートウェイサーバに送信し、携帯通信装置の端末情報を送信し認証されると、前記モバイルコンピュータの端末情報を前記ゲートウェイサーバに送信し、接続許可端末かどうかの応答を受信し、
    前記組織内システムが、携帯通信装置の端末情報に対応し許可情報が登録され、また前記モバイルコンピュータの端末情報に対応して許可情報が登録されたデータベースを保持する手順を含み、
    前記ゲートウェイサーバが、受信した前記携帯通信装置の端末情報で前記データベースを照会し取得した携帯通信装置の許可情報により携帯通信装置の認証を行い、認証に成功すれば受信した前記モバイルコンピュータの端末情報で前記データベースを照会し、取得したモバイルコンピュータの許可情報により接続許可端末かどうか判断し応答を送信する認証手順を有することを特徴とする請求項15記載の外部通信接続制御方法。
  17. 前記組織内システムには前記ゲートウェイサーバと前記イントラネットで接続されたAP管理サーバを含み、
    前記AP管理サーバが、前記接続制御手順と接続先許可データの最新バージョン情報と更新モジュールとを保持し、
    前記データベースには、携帯通信装置の端末情報に対応し、搭載されている接続制御手順と接続先許可データのバージョン情報も含み、
    前記接続制御手順が、前記組織内システムに更新の確認要求と、自手順や接続先許可データのバージョン情報を送信し、更新要の応答を受信すると、前記AP管理サーバの保持する更新用モジュールを取得し、自手順や接続先許可データを更新する手順を有することを特徴とする請求項16記載の外部通信接続制御方法。
JP2007242256A 2007-09-19 2007-09-19 携帯通信装置、モバイルコンピュータ、組織内システム、プログラム、外部通信接続制御システム、および、外部通信接続制御方法 Withdrawn JP2009077031A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007242256A JP2009077031A (ja) 2007-09-19 2007-09-19 携帯通信装置、モバイルコンピュータ、組織内システム、プログラム、外部通信接続制御システム、および、外部通信接続制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007242256A JP2009077031A (ja) 2007-09-19 2007-09-19 携帯通信装置、モバイルコンピュータ、組織内システム、プログラム、外部通信接続制御システム、および、外部通信接続制御方法

Publications (1)

Publication Number Publication Date
JP2009077031A true JP2009077031A (ja) 2009-04-09

Family

ID=40611611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007242256A Withdrawn JP2009077031A (ja) 2007-09-19 2007-09-19 携帯通信装置、モバイルコンピュータ、組織内システム、プログラム、外部通信接続制御システム、および、外部通信接続制御方法

Country Status (1)

Country Link
JP (1) JP2009077031A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012525751A (ja) * 2009-04-27 2012-10-22 コニンクリジケ ケーピーエヌ エヌブィー ネットワークにおける望ましくないサービス要求の管理
WO2014142299A1 (ja) * 2013-03-14 2014-09-18 日本電気株式会社 通信端末と通信制御装置と通信システムと通信制御方法並びにプログラム
JP2016506671A (ja) * 2012-12-20 2016-03-03 エアビクティ インコーポレイテッド 効率的なヘッドユニット通信統合
KR20200053017A (ko) * 2018-11-07 2020-05-18 에스앤즈 주식회사 시리얼 인터페이스를 이용한 데이터 전송장치
US11004277B2 (en) 2012-06-08 2021-05-11 Airbiquity Inc. Assessment of electronic sensor data to remotely identify a motor vehicle and monitor driver behavior

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012525751A (ja) * 2009-04-27 2012-10-22 コニンクリジケ ケーピーエヌ エヌブィー ネットワークにおける望ましくないサービス要求の管理
US10159098B2 (en) 2009-10-15 2018-12-18 Airbiquity Inc. Efficient headunit communication integration
US11004277B2 (en) 2012-06-08 2021-05-11 Airbiquity Inc. Assessment of electronic sensor data to remotely identify a motor vehicle and monitor driver behavior
JP2016506671A (ja) * 2012-12-20 2016-03-03 エアビクティ インコーポレイテッド 効率的なヘッドユニット通信統合
WO2014142299A1 (ja) * 2013-03-14 2014-09-18 日本電気株式会社 通信端末と通信制御装置と通信システムと通信制御方法並びにプログラム
US9602185B2 (en) 2013-03-14 2017-03-21 Nec Corporation Communication terminal, communication control apparatus, communication system, communication control method, and program
KR20200053017A (ko) * 2018-11-07 2020-05-18 에스앤즈 주식회사 시리얼 인터페이스를 이용한 데이터 전송장치
KR102167621B1 (ko) * 2018-11-07 2020-10-20 에스앤즈 주식회사 시리얼 인터페이스를 이용한 데이터 전송장치

Similar Documents

Publication Publication Date Title
EP2973147B1 (en) Policy-based secure web boot
CN103944890B (zh) 基于客户端/服务器模式的虚拟交互系统及方法
CN104025539B (zh) 促进单点登录服务的方法和装置
US7899959B2 (en) Method of loading software in mobile and desktop environments
US20050021703A1 (en) Systems and methods for automatically configuring a client for remote use of a network-based service
US8122130B2 (en) Access control system and method for wireless application provisioning
WO2009037700A2 (en) Remote computer access authentication using a mobile device
KR20070078071A (ko) 통신 시스템, 자격 심사/설정용 네트워크, 통신 디바이스및 네트워크 접속 방법
JP2018536232A (ja) ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法
WO2011055486A1 (ja) アクセス制御システム、通信端末、サーバ、およびアクセス制御方法
US20180063373A1 (en) Network printer detection and authentication for managed device deployment
CN111176794A (zh) 一种容器管理方法、装置及可读存储介质
JP2010273045A (ja) サーバ装置
US20170353449A1 (en) Information processing apparatus and device coordination authentication method
JP2009077031A (ja) 携帯通信装置、モバイルコンピュータ、組織内システム、プログラム、外部通信接続制御システム、および、外部通信接続制御方法
US20040250129A1 (en) Systems and methods for managing a network-based service
JP4296194B2 (ja) コンテンツ伝達システム、通信端末及びコンテンツ伝達方法
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP2012027520A (ja) 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及びそのプログラムを記録した記録媒体
JP6638430B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
KR100538924B1 (ko) 개인 컴퓨터를 서비스 서버로 구동한 다수의 서버/클라이언트들 구조를 이용한 피어투피어 방식의 웹 서비스, 원격 스토리지 서비스, 원격 제어 서비스 제공방법
CN108228280A (zh) 浏览器参数的配置方法及装置、存储介质、电子设备
JP2010055297A (ja) アクセス制御プログラム,アクセス制御方法及びアクセス制御装置
JP2008217712A (ja) メールサーバアクセス方法及び電子メールシステム
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Effective date: 20090512

Free format text: JAPANESE INTERMEDIATE CODE: A7421

A761 Written withdrawal of application

Effective date: 20100419

Free format text: JAPANESE INTERMEDIATE CODE: A761