JP2012212371A - クライアントサーバシステム - Google Patents
クライアントサーバシステム Download PDFInfo
- Publication number
- JP2012212371A JP2012212371A JP2011078368A JP2011078368A JP2012212371A JP 2012212371 A JP2012212371 A JP 2012212371A JP 2011078368 A JP2011078368 A JP 2011078368A JP 2011078368 A JP2011078368 A JP 2011078368A JP 2012212371 A JP2012212371 A JP 2012212371A
- Authority
- JP
- Japan
- Prior art keywords
- server
- control policy
- client
- application
- device control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 システムにより利用が禁止されている未登録デバイスの利用を抑止すると共に、管理者が承認したデバイスのみ利用可能とさせること。
【解決手段】 サーバと複数のクライアントから成り、
サーバが、クライアントからのデバイス使用申請要求を受け、該当デバイスの使用を承認するか、却下するかを判断する手段と、判断した結果をデバイス制御ポリシーに反映させる手段と、反映後のデバイス制御ポリシーを前記クライアントに送付する手段を備え、前記クライアントが、デバイス接続時に当該デバイスが前記デバイス制御ポリシーに違反するか否かを判定する手段と、接続したデバイスが前記デバイス制御ポリシーに違反する未登録デバイスであった場合に、前記サーバに使用申請を要求するための申請画面を表示する手段と、前記申請画面に入力された申請内容を前記サーバに送信する手段と、前記サーバから申請が承認された場合に、前記未登録デバイスの使用を許可とする手段とを備える。
【選択図】 図1
【解決手段】 サーバと複数のクライアントから成り、
サーバが、クライアントからのデバイス使用申請要求を受け、該当デバイスの使用を承認するか、却下するかを判断する手段と、判断した結果をデバイス制御ポリシーに反映させる手段と、反映後のデバイス制御ポリシーを前記クライアントに送付する手段を備え、前記クライアントが、デバイス接続時に当該デバイスが前記デバイス制御ポリシーに違反するか否かを判定する手段と、接続したデバイスが前記デバイス制御ポリシーに違反する未登録デバイスであった場合に、前記サーバに使用申請を要求するための申請画面を表示する手段と、前記申請画面に入力された申請内容を前記サーバに送信する手段と、前記サーバから申請が承認された場合に、前記未登録デバイスの使用を許可とする手段とを備える。
【選択図】 図1
Description
本発明は、予め定めたデバイス制御ポリシーにより、デバイスの使用が制御されているクライアントを含むクライアントサーバシステムに関し、特に不正機器接続時の通報機能を備えたクライアントサーバシステムに関するものである。
従来からのクライアントサーバシステムにおけるデバイス制御では、サーバがシステムで一意となる、デバイスの使用可否を定義したデバイス制御ポリシーを設定している。
対象となるデバイスは、USBメモリ、外付けHDDといった外部電磁的記録媒体や、無線LAN,Blue Toothといった通信デバイス等、多岐にわたる。
クライアントは、サーバからデバイス制御ポリシーを取得し、デバイス制御ポリシーに従い、ミドルウェアに位置するソフトウェアが、デバイスの使用を制限させる。
ミドルウェア上のソフトウェアは、デバイス接続ログを出力し、ある一定間隔ごとにログサーバに送信する仕組みとなっている。セキュリティ管理者は、送信されたデバイス接続ログから、不審なデバイスが使用されていないかを確認することになる。従来の運用の一例を図4に示す。
対象となるデバイスは、USBメモリ、外付けHDDといった外部電磁的記録媒体や、無線LAN,Blue Toothといった通信デバイス等、多岐にわたる。
クライアントは、サーバからデバイス制御ポリシーを取得し、デバイス制御ポリシーに従い、ミドルウェアに位置するソフトウェアが、デバイスの使用を制限させる。
ミドルウェア上のソフトウェアは、デバイス接続ログを出力し、ある一定間隔ごとにログサーバに送信する仕組みとなっている。セキュリティ管理者は、送信されたデバイス接続ログから、不審なデバイスが使用されていないかを確認することになる。従来の運用の一例を図4に示す。
従来においては、管理者41がデバイス制御ポリシーを管理サーバ42に設定する。
クライアント43は設定されたデバイス制御ポリシーを取得し、不正なデバイスが接続されると前記デバイス制御ポリシーによって不正デバイスの接続を検知し、そのことを示すログをログサーバ44に送信する。管理者41はログサーバ44に収集されたログによって不正デバイスの接続されたクライアント43を検出し、必要な処置を実施する。
上記のようなケースで問題となるのが、不正なデバイスの接続が事後の確認となってしまうことである。すなわち、管理者41がデバイス接続ログを確認した時点で不正なデバイスの接続があったことがわかるため、管理者41が確認し、注意を促す、もしくは対象のデバイスの使用を禁止に設定する、といった対策をとろうとしたとしても、すでに過去のこととなってしまっている。
クライアント43は設定されたデバイス制御ポリシーを取得し、不正なデバイスが接続されると前記デバイス制御ポリシーによって不正デバイスの接続を検知し、そのことを示すログをログサーバ44に送信する。管理者41はログサーバ44に収集されたログによって不正デバイスの接続されたクライアント43を検出し、必要な処置を実施する。
上記のようなケースで問題となるのが、不正なデバイスの接続が事後の確認となってしまうことである。すなわち、管理者41がデバイス接続ログを確認した時点で不正なデバイスの接続があったことがわかるため、管理者41が確認し、注意を促す、もしくは対象のデバイスの使用を禁止に設定する、といった対策をとろうとしたとしても、すでに過去のこととなってしまっている。
また、通常全てのデバイスの使用を禁止に設定し、不正デバイスの使用を禁止とすることも可能であるが、この場合、業務で必要なデバイスまで禁止されてしまうため、運用に支障をきたす可能性がある。そのため、現状の技術では、管理者41がユーザ45の使用しているデバイスを、デバイス接続ログから確認し、業務で必要なデバイスであるかを判断した上で、デバイス制御ポリシーを更新する必要があり、デバイス制御ポリシーを更新するまでの間は、不正デバイスが不当に利用される、業務に必要なデバイスまで利用禁止となる。といった問題がある。
これらの問題を解決するためには、デバイス接続ログ出力機能に加え、管理者41やユーザ45への通知機能、およびデバイス申請機能が必要となる。関連する技術として、不正アクセスログの管理者への通知を提案した、特開2005―228177号公報が挙げられる。
特開2005−228177号公報では、ネットワークのセキュリティ管理において、検知された不正アクセスのうち緊急度の高い不正アクセスをセキュリティ管理者に通知する仕組みを提案している。
特開2005−228177号公報では、ネットワークのセキュリティ管理において、検知された不正アクセスのうち緊急度の高い不正アクセスをセキュリティ管理者に通知する仕組みを提案している。
しかしながら上記特許文献1の技術にあっては、ネットワーク上の不正アクセスを前提としているため、不正侵入検知システムの設置が必要不可欠となっており、外部電磁的記録媒体等のデバイスについては考慮されていない。また、不正侵入検知システムが収集した不正アクセスログファイルに対し、緊急度が高いかを判断してから通知を行うため、不正アクセスの通知は事後となってしまい、背景技術であげた問題の解決には至らない。さらに、ユーザへの通知も考慮されていないため、不正デバイスを利用しようとしたユーザがなぜデバイスが使用できないのか、わからないままとなってしまう。
本開発の目的は、上記問題を解決すべく、エンドユーザがデバイスを接続した時点でエンドユーザへの通知を行うと共に、接続が行われた直後に管理者が内容を確認でき、管理者が承認した場合に、デバイス制御の設定を変更することができる不正機器接続時の通報機能を備えたクライアントサーバシステムを提供することである。
上記目的を達成するために、本発明のクライアントサーバシステムは、予め設定されたデバイス制御ポリシーを保持したサーバと、このサーバから前記デバイス制御ポリシーを取得する複数のクライアントから成り、
前記サーバは、前記クライアントからのデバイス使用申請要求を受け、該当デバイスの使用を承認するか、却下とするかを判断する手段と、判断した結果をデバイス制御ポリシーに反映させる手段と、反映後のデバイス制御ポリシーを前記クライアントに送付する手段を備え、
前記クライアントは、デバイス接続時に当該デバイスが前記デバイス制御ポリシーに違反するか否かを判定する手段と、接続したデバイスが前記デバイス制御ポリシーに違反する未登録デバイスであった場合に、未登録デバイスであることを示す警告画面を表示すると共に、前記サーバに使用申請を要求するための申請画面を表示する手段と、前記申請画面に入力された申請内容を前記サーバに送信する手段と、前記サーバから申請が承認された場合に、前記未登録デバイスの使用を許可とする手段とを備えることを特徴とする。
前記サーバは、前記クライアントからのデバイス使用申請要求を受け、該当デバイスの使用を承認するか、却下とするかを判断する手段と、判断した結果をデバイス制御ポリシーに反映させる手段と、反映後のデバイス制御ポリシーを前記クライアントに送付する手段を備え、
前記クライアントは、デバイス接続時に当該デバイスが前記デバイス制御ポリシーに違反するか否かを判定する手段と、接続したデバイスが前記デバイス制御ポリシーに違反する未登録デバイスであった場合に、未登録デバイスであることを示す警告画面を表示すると共に、前記サーバに使用申請を要求するための申請画面を表示する手段と、前記申請画面に入力された申請内容を前記サーバに送信する手段と、前記サーバから申請が承認された場合に、前記未登録デバイスの使用を許可とする手段とを備えることを特徴とする。
本発明のクライアントサーバシステムによれば、次のような効果がある。
(1)不正なデバイスが接続された時点でユーザへ通知を行うことで、ユーザに対象のマシンがセキュリティ管理されていることを意識させることが可能となり、未登録デバイスの不要な接続の抑止につながる。
(2)未登録デバイスを接続した時点で、該当デバイスの使用申請をサーバに送信することで、サーバ上で管理者に承認されたデバイスのみ利用が可能とすることができる。それに伴い、デバイス接続ログからのデバイスの監査の手間をなくすこと、監査を行うまでの間の不正なデバイスの利用を防ぐことが可能となる。
(1)不正なデバイスが接続された時点でユーザへ通知を行うことで、ユーザに対象のマシンがセキュリティ管理されていることを意識させることが可能となり、未登録デバイスの不要な接続の抑止につながる。
(2)未登録デバイスを接続した時点で、該当デバイスの使用申請をサーバに送信することで、サーバ上で管理者に承認されたデバイスのみ利用が可能とすることができる。それに伴い、デバイス接続ログからのデバイスの監査の手間をなくすこと、監査を行うまでの間の不正なデバイスの利用を防ぐことが可能となる。
以下、本発明を適用したクライアントサーバシステムの実施の一形態について説明する。
図1は、本発明に係るクライアントサーバシステムの実施の形態を示すシステム構成図である。
図において、管理サーバ1は、以下の手段で構成されている。
(1)デバイス制御ポリシー設定部10
これは、管理者により、デバイス制御ポリシーを設定するものであり、設定されたデバイス制御ポリシーは管理サーバDB12に保存される。
デバイス制御ポリシーで設定可能な定義例としては、デバイス種別ごとの使用可否、外部電磁的記録媒体の個体識別制御(使用許可とするデバイスインスタンスIDを記述)などがある。
(2)デバイス制御ポリシー配布部11
これは、該当するデバイス制御ポリシーを管理サーバDB12から取得し、クライアント2へ配布するものである。
また、デバイス承認用サーバ3は以下の手段で構成されている。
(3)デバイス使用申請受信部31
これは、クライアント2から送信されたデバイス使用申請を受信し、メールを用いて管理者へ通知するものである。なお、管理者は受け取ったメールに記述されているURL(デバイス申請判断部14)にアクセスして、申請内容を確認する。
(4)デバイス申請判断部32
管理者は、各ユーザからのデバイス申請に対し、承認/却下を決定する。デバイス申請結果(承認/却下)については、申請元ユーザへメールで通知すると同時に、デバイス申請履歴DB15にも格納する。
(5)デバイス制御ポリシー更新部34
これは、デバイス申請で許可されたデバイスについて、デバイス制御ポリシーに、許可デバイスとして追加するものである。それと同時に、デバイス制御ポリシー配布部11を通して更新されたデバイス制御ポリシーをクライアント2配布する。
図1は、本発明に係るクライアントサーバシステムの実施の形態を示すシステム構成図である。
図において、管理サーバ1は、以下の手段で構成されている。
(1)デバイス制御ポリシー設定部10
これは、管理者により、デバイス制御ポリシーを設定するものであり、設定されたデバイス制御ポリシーは管理サーバDB12に保存される。
デバイス制御ポリシーで設定可能な定義例としては、デバイス種別ごとの使用可否、外部電磁的記録媒体の個体識別制御(使用許可とするデバイスインスタンスIDを記述)などがある。
(2)デバイス制御ポリシー配布部11
これは、該当するデバイス制御ポリシーを管理サーバDB12から取得し、クライアント2へ配布するものである。
また、デバイス承認用サーバ3は以下の手段で構成されている。
(3)デバイス使用申請受信部31
これは、クライアント2から送信されたデバイス使用申請を受信し、メールを用いて管理者へ通知するものである。なお、管理者は受け取ったメールに記述されているURL(デバイス申請判断部14)にアクセスして、申請内容を確認する。
(4)デバイス申請判断部32
管理者は、各ユーザからのデバイス申請に対し、承認/却下を決定する。デバイス申請結果(承認/却下)については、申請元ユーザへメールで通知すると同時に、デバイス申請履歴DB15にも格納する。
(5)デバイス制御ポリシー更新部34
これは、デバイス申請で許可されたデバイスについて、デバイス制御ポリシーに、許可デバイスとして追加するものである。それと同時に、デバイス制御ポリシー配布部11を通して更新されたデバイス制御ポリシーをクライアント2配布する。
一方、クライアント2は以下の手段で構成されている。
(6)デバイス制御ポリシー取得部20
これは、サーバ1から取得したデバイス制御ポリシーの内容をデバイス制御ポリシーファイル21へ書き込むものである。デバイス制御ポリシーファイル21へのユーザのアクセスはフック制御により禁止される。
(7)デバイス制御部22
これは、デバイス制御ポリシーの内容に従い、ユーザが接続したデバイス(もしくは当初から接続されていたデバイス)の使用可否を制御するものである。ユーザが接続したデバイスがデバイス制御ポリシーにより、使用禁止となっていた場合、ユーザはそのデバイスを使用することができない。
(8)通知表示部23
これは、デバイス制御ポリシーによりデバイスの使用が禁止された場合、ユーザへの警告画面を表示するものである。さらに、該当するデバイスが外部電磁的記録媒体であった場合には、サーバ1へ該当デバイスの申請を行うかを判断させる画面も表示する。
(9)デバイス使用申請送信部24
これは、通知表示部23に表示された申請画面より、ユーザが申請を行った場合、サーバ1へのデバイス使用申請を送信するものである。
(6)デバイス制御ポリシー取得部20
これは、サーバ1から取得したデバイス制御ポリシーの内容をデバイス制御ポリシーファイル21へ書き込むものである。デバイス制御ポリシーファイル21へのユーザのアクセスはフック制御により禁止される。
(7)デバイス制御部22
これは、デバイス制御ポリシーの内容に従い、ユーザが接続したデバイス(もしくは当初から接続されていたデバイス)の使用可否を制御するものである。ユーザが接続したデバイスがデバイス制御ポリシーにより、使用禁止となっていた場合、ユーザはそのデバイスを使用することができない。
(8)通知表示部23
これは、デバイス制御ポリシーによりデバイスの使用が禁止された場合、ユーザへの警告画面を表示するものである。さらに、該当するデバイスが外部電磁的記録媒体であった場合には、サーバ1へ該当デバイスの申請を行うかを判断させる画面も表示する。
(9)デバイス使用申請送信部24
これは、通知表示部23に表示された申請画面より、ユーザが申請を行った場合、サーバ1へのデバイス使用申請を送信するものである。
図2は、本発明を適用したクライアントサーバシステムの運用例を示す図である。
図2において、ユーザ5が、クライアント2に未登録デバイスの接続を試みたとする(ステップS201)。これに先立ち、クライアント2は管理サーバ1に管理者4が予め設定しておいたデバイス制御ポリシーを事前に取得している(ステップS202,S203)。そこで、未登録デバイスの接続が行われると、クライアント2は前記デバイス制御ポリシーに従い、当該デバイスが未登録の不正デバイスであることを検知し、クライアント2の画面に、不正デバイスが接続されたことをユーザ5に通知する情報を表示すると共に、管理者4に正規デバイスとして申請するための申請画面を表示する(ステップS204)。
図2において、ユーザ5が、クライアント2に未登録デバイスの接続を試みたとする(ステップS201)。これに先立ち、クライアント2は管理サーバ1に管理者4が予め設定しておいたデバイス制御ポリシーを事前に取得している(ステップS202,S203)。そこで、未登録デバイスの接続が行われると、クライアント2は前記デバイス制御ポリシーに従い、当該デバイスが未登録の不正デバイスであることを検知し、クライアント2の画面に、不正デバイスが接続されたことをユーザ5に通知する情報を表示すると共に、管理者4に正規デバイスとして申請するための申請画面を表示する(ステップS204)。
ユーザ5が、正規デバイスとして申請する必要があると判断した場合、クライアント2の申請画面に必要事項(ユーザ名、デバイスIDなど)を入力し、デバイス承認用サーバ3へ送信する(ステップS205)。管理者4は、受信した申請に対し、該当のデバイスの使用を承認するか、却下するかを判断する。承認した場合は、管理サーバ1上のデバイス制御ポリシーを更新し、クライアント2へ送信する(ステップS206)。これにより、管理者4に承認された場合は、クライアント2は未登録デバイスを使用することができるが、却下された場合は、未登録デバイスを使用することができない。
図3は、未登録デバイスがクライアント2に接続されてから、デバイス承認用サーバ3への申請を行い、該当デバイスの使用が許可されるまでの処理の概略を示すフローチャートである。
図3において、ユーザがクライアント2にシステム未登録デバイスの接続を試みたとする(ステップ301)。
クライアント2は、管理サーバ1から予め取得したデバイス制御ポリシーに基づき、当該デバイスが使用可能かどうかを判定する(ステップ302)。接続されたデバイスが未登録デバイスであった場合には、クライアント2は当該デバイスが外部電磁的記録媒体であるかを判定し(ステップ303)、外部電磁的記録媒体でなかった場合には、クライアント2に警告画面を表示し(ステップ304)、不正デバイスであることをユーザ5に通知し、当該デバイスは使用できないことを通知する(ステップ309)。
図3において、ユーザがクライアント2にシステム未登録デバイスの接続を試みたとする(ステップ301)。
クライアント2は、管理サーバ1から予め取得したデバイス制御ポリシーに基づき、当該デバイスが使用可能かどうかを判定する(ステップ302)。接続されたデバイスが未登録デバイスであった場合には、クライアント2は当該デバイスが外部電磁的記録媒体であるかを判定し(ステップ303)、外部電磁的記録媒体でなかった場合には、クライアント2に警告画面を表示し(ステップ304)、不正デバイスであることをユーザ5に通知し、当該デバイスは使用できないことを通知する(ステップ309)。
しかし、外部電磁的記録媒体であった場合には、当該デバイスが未登録の不正デバイスであることを警告画面で通知すると共に、正規デバイスとして申請するための申請画面を表示する(ステップ305)。
ユーザ5が、正規デバイスとして申請する必要があると判断した場合、クライアント2の申請画面に必要事項(ユーザ名、デバイスIDなど)を入力し、デバイス承認用サーバ3へ送信する(ステップS306)。管理者4は、受信した申請に対し、該当のデバイスの使用を承認するか、却下するかを判断する。承認した場合は、管理サーバ1上のデバイス制御ポリシーを更新し、クライアント2へ送信する(ステップS307)。これにより、管理者4に承認された場合は、クライアント2は未登録デバイスを使用することが可能になる(ステップ308)。しかし、却下された場合は、未登録デバイスを使用することができない。
一方、ステップ302において、該当デバイスの使用が禁止されていない場合は、該当デバイスの使用を認める(ステップ310)。
なお、上記実施形態において、デバイスの承認申請を専用のデバイス承認用サーバ3で受付けるように構成しているが、管理サーバ1で受付け、管理サーバ1が使用を許可するか否かを決定するように構成することができる。
ユーザ5が、正規デバイスとして申請する必要があると判断した場合、クライアント2の申請画面に必要事項(ユーザ名、デバイスIDなど)を入力し、デバイス承認用サーバ3へ送信する(ステップS306)。管理者4は、受信した申請に対し、該当のデバイスの使用を承認するか、却下するかを判断する。承認した場合は、管理サーバ1上のデバイス制御ポリシーを更新し、クライアント2へ送信する(ステップS307)。これにより、管理者4に承認された場合は、クライアント2は未登録デバイスを使用することが可能になる(ステップ308)。しかし、却下された場合は、未登録デバイスを使用することができない。
一方、ステップ302において、該当デバイスの使用が禁止されていない場合は、該当デバイスの使用を認める(ステップ310)。
なお、上記実施形態において、デバイスの承認申請を専用のデバイス承認用サーバ3で受付けるように構成しているが、管理サーバ1で受付け、管理サーバ1が使用を許可するか否かを決定するように構成することができる。
Claims (1)
- 予め設定されたデバイス制御ポリシーを保持したサーバと、このサーバから前記デバイス制御ポリシーを取得する複数のクライアントから成り、
前記サーバは、前記クライアントからのデバイス使用申請要求を受け、該当デバイスの使用を承認するか、却下とするかを判断する手段と、判断した結果をデバイス制御ポリシーに反映させる手段と、反映後のデバイス制御ポリシーを前記クライアントに送付する手段を備え、
前記クライアントは、デバイス接続時に当該デバイスが前記デバイス制御ポリシーに違反するか否かを判定する手段と、接続したデバイスが前記デバイス制御ポリシーに違反する未登録デバイスであった場合に、未登録デバイスであることを示す警告画面を表示すると共に、前記サーバに使用申請を要求するための申請画面を表示する手段と、前記申請画面に入力された申請内容を前記サーバに送信する手段と、前記サーバから申請が承認された場合に、前記未登録デバイスの使用を許可とする手段とを備えることを特徴とするクライアントサーバシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011078368A JP2012212371A (ja) | 2011-03-31 | 2011-03-31 | クライアントサーバシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011078368A JP2012212371A (ja) | 2011-03-31 | 2011-03-31 | クライアントサーバシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012212371A true JP2012212371A (ja) | 2012-11-01 |
Family
ID=47266251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011078368A Pending JP2012212371A (ja) | 2011-03-31 | 2011-03-31 | クライアントサーバシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012212371A (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009237778A (ja) * | 2008-03-26 | 2009-10-15 | Fujitsu Ltd | 情報処理装置、情報処理システム及びコンピュータプログラム |
US7877788B1 (en) * | 2006-02-27 | 2011-01-25 | Teradici Corporation | Method and apparatus for securing a peripheral data interface |
-
2011
- 2011-03-31 JP JP2011078368A patent/JP2012212371A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7877788B1 (en) * | 2006-02-27 | 2011-01-25 | Teradici Corporation | Method and apparatus for securing a peripheral data interface |
JP2009237778A (ja) * | 2008-03-26 | 2009-10-15 | Fujitsu Ltd | 情報処理装置、情報処理システム及びコンピュータプログラム |
Non-Patent Citations (2)
Title |
---|
CSND200600763008; '外部接続デバイスを個別制御して情報を守る' アイティセレクト Vol. 6, No. 4, 200604, pp. 80-81 * |
JPN6014014531; '外部接続デバイスを個別制御して情報を守る' アイティセレクト Vol. 6, No. 4, 200604, pp. 80-81 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9923902B2 (en) | Remote processsing of mobile applications | |
US9785758B1 (en) | User content access management and control | |
US9407640B2 (en) | Assessing a security state of a mobile communications device to determine access to specific tasks | |
US9721112B2 (en) | Passive compliance violation notifications | |
US8340275B1 (en) | Selective contact between customers and customer service agents | |
EP2485459B1 (en) | Social network system with access provision mechanism and method of operation thereof | |
US11307910B2 (en) | Notification tagging for a workspace or application | |
US9571499B2 (en) | Apparatus and method of providing security to cloud data to prevent unauthorized access | |
US10540637B2 (en) | Intelligent, context-based delivery of sensitive email content to mobile devices | |
US9477934B2 (en) | Enterprise collaboration content governance framework | |
US9619664B2 (en) | Systems and methods for handling electronic messages | |
US11741245B2 (en) | Self-management of devices using personal mobile device management | |
US20140355051A1 (en) | Apparatus management system, electronic apparatus, apparatus management method, and computer readable recording medium storing an apparatus management program | |
US9055110B2 (en) | Monitoring and controlling electronic activity using third party rule submission and validation | |
US10089477B2 (en) | Text message management | |
US8701156B1 (en) | System for data loss prevention handshake between computing systems | |
JP2016218611A (ja) | 情報処理装置、プログラムおよび情報処理システム | |
JP5730735B2 (ja) | セキュリティ管理システム及び方法並びにプログラム | |
US20150310449A1 (en) | Management system and control method | |
US8966588B1 (en) | Systems and methods of establishing a secure connection between a remote platform and a base station device | |
JP2012212371A (ja) | クライアントサーバシステム | |
US9049169B1 (en) | Mobile email protection for private computer networks | |
US11347454B2 (en) | Controller for a fulfilment service operation | |
US20240056801A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
US20140258876A1 (en) | Electronic apparatus that displays message screen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130726 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140403 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140723 |