JP2013138392A - 無線通信端末機能制御システム、無線通信端末機能制御方法およびプログラム - Google Patents

無線通信端末機能制御システム、無線通信端末機能制御方法およびプログラム Download PDF

Info

Publication number
JP2013138392A
JP2013138392A JP2011289391A JP2011289391A JP2013138392A JP 2013138392 A JP2013138392 A JP 2013138392A JP 2011289391 A JP2011289391 A JP 2011289391A JP 2011289391 A JP2011289391 A JP 2011289391A JP 2013138392 A JP2013138392 A JP 2013138392A
Authority
JP
Japan
Prior art keywords
information
wireless communication
communication terminal
function
specifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011289391A
Other languages
English (en)
Other versions
JP5717623B2 (ja
Inventor
Takuya Hashimoto
卓哉 橋本
Tatsuji Yamada
達司 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2011289391A priority Critical patent/JP5717623B2/ja
Publication of JP2013138392A publication Critical patent/JP2013138392A/ja
Application granted granted Critical
Publication of JP5717623B2 publication Critical patent/JP5717623B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】ハードウェア機能の利用をより的確に制限する。
【解決手段】無線通信端末機能制御システムは、無線通信端末を特定する無線通信端末特定情報と前記無線通信端末を利用する利用者が属するグループを特定するグループ特定情報とを取得し、業務情報と機能情報を特定する。そして、特定した機能情報に無線通信端末特定情報を付加して記憶し、利用不可情報を、無線通信端末特定情報により特定される無線通信端末へネットワークを介して送信することで、利用不可情報に含まれる機能情報に対応する無線通信端末の機能を制限するよう指示を与える。
【選択図】図1

Description

本発明は、無線通信端末機能制御システム、無線通信端末機能制御方法およびプログラムに関する。
近年、携帯電話を含む無線機器には、カメラ等の多くのハードウェア機能が備わっており、その機能の数は年々増加傾向にある。そして、このような無線機器は、多くの人々にとって日常の利器になっており、多くの場合、人はほとんど1日中携帯している。そして、このような無線機器をあらゆる物理的領域においてビジネス上利用したいという要求がある。
しかしながら、このような無線機器をビジネス上で利用した場合、多くのハードウェア機能が備わっていることにより企業にとって重要な情報の漏洩につながるおそれがある。そのため、企業システム側でハードウェア機能の利用を制限する必要がある。
無線機器のハードウェア機能の利用を制限する技術として、ハードウェア機能の利用を制限するルールを予め設定しておき、無線機器の利用者が特定の物理領域へ踏み入れることにより、当該ルールを無線機器に適用してハードウェア機能の利用を制限する技術が一般に知られている(例えば特許文献1)。
特表2008−507893号公報
しかし、特許文献1に記載の技術では、利用環境や利用者に応じて制限する全てのハードウェア機能を予め手作業により設定するため、設定内容に誤りが生じるおそれがあった。したがって、利用者に応じてハードウェア機能の利用を的確に制限するという観点からみると未だ十分であるとはいえない。
本発明は、上述のような事情に鑑みてなされたものであり、ハードウェア機能の利用をより的確に制限することのできる無線通信端末機能制御システム、無線通信端末機能制御方法およびプログラムを提供することを目的としている。
上記目的を達成するため、本発明の第1の観点に係る無線通信端末機能制御システムは、
無線通信端末を特定する無線通信端末特定情報と前記無線通信端末を利用する利用者が属するグループを特定するグループ特定情報とを取得する取得手段と、
各グループ特定情報により特定されるそれぞれのグループに属する利用者により前記無線通信端末において実行される1又は複数の業務を示す業務情報を該グループ特定情報に対応付けて記憶し、前記取得手段で取得したグループ特定情報に対応する業務情報を特定する業務情報特定手段と、
各業務情報により特定される業務において前記無線通信端末で利用不可能な機能を該業務情報に対応付けて記憶し、前記業務情報特定手段で特定した1又は複数の業務情報に対応する機能情報を特定する利用不可能機能特定手段と、
前記利用不可能機能特定手段で特定した機能情報に前記取得手段で取得した無線通信端末特定情報を付加することにより前記無線通信端末に対応する利用不可情報を生成して記憶する利用不可情報生成記憶手段と、
前記利用不可情報生成記憶手段で記憶した利用不可情報を前記無線通信端末特定情報により特定される無線通信端末へネットワークを介して送信することで、前記利用不可情報に含まれる機能情報に対応する前記無線通信端末の機能を制限するよう指示を与える利用可否情報送信手段と、
を備えることを特徴とする。
前記取得手段により前記無線通信端末特定情報と前記グループ特定情報とを取得した後前記無線通信端末に対応する利用不可情報が前記利用不可情報生成記憶手段により記憶されているか否かを判定する判定手段をさらに備え、
前記判定手段により前記利用不可情報が記憶されていると判定された場合に、前記利用不可情報を前記無線通信端末特定情報により特定される無線通信端末へネットワークを介して送信することで、前記利用不可情報に含まれる機能情報に対応する前記無線通信端末の機能を制限するよう指示を与える、
ことを特徴とするようにしてもよい。
前記取得手段は、
前記無線通信端末の利用者を識別する識別情報を含む認証コードをさらに取得し、
前記認証コードを予め記憶された認証情報と照合することにより利用者認証の成否を判定し、
前記業務情報特定手段は、
前記利用者認証に成功した場合に、前記グループ特定情報に対応する業務情報を特定するようにしてもよい。
前記利用可否情報生成記憶手段は、
前記利用可否情報を生成する前に前記無線通信端末の機能情報を含む設定情報をネットワークを介して取得して記憶し、
前記利用可否情報送信手段は、
前記利用可否情報生成記憶手段で記憶した設定情報をネットワークを介して前記無線通信端末へ送信し、前記設定情報を前記無線通信端末へ適用するよう指示を与える設定情報送信手段を備えるようにしてもよい。
上記目的を達成するため、本発明の第2の観点に係る無線通信端末機能制御方法は、
無線通信端末を特定する無線通信端末特定情報と前記無線通信端末を利用する利用者が属するグループを特定するグループ特定情報とを取得する取得ステップと、
各グループ特定情報により特定されるそれぞれのグループに属する利用者により前記無線通信端末において実行される1又は複数の業務を示す業務情報を該グループ特定情報に対応付けて記憶し、前記取得ステップで取得したグループ特定情報に対応する業務情報を特定する業務情報特定ステップと、
各業務情報により特定される業務において前記無線通信端末で利用不可能な機能を該業務情報に対応付けて記憶し、前記業務情報特定ステップで特定した1又は複数の業務情報に対応する機能情報を特定する利用不可能機能特定ステップと、
前記利用不可能機能特定ステップで特定した機能情報に前記取得ステップで取得した無線通信端末特定情報を付加することにより前記無線通信端末に対応する利用不可情報を生成して記憶する利用不可情報生成記憶ステップと、
前記利用不可情報生成記憶ステップで記憶した利用不可情報を前記無線通信端末特定情報により特定される無線通信端末へネットワークを介して送信することで、前記利用不可情報に含まれる機能情報に対応する前記無線通信端末の機能を制限するよう指示を与える利用可否情報送信ステップと、
を備えることを特徴とする。
上記目的を達成するため、本発明の第3の観点に係るプログラムは、
コンピュータを、
無線通信端末を特定する無線通信端末特定情報と前記無線通信端末を利用する利用者が属するグループを特定するグループ特定情報とを取得する取得手段、
各グループ特定情報により特定されるそれぞれのグループに属する利用者により前記無線通信端末において実行される1又は複数の業務を示す業務情報を該グループ特定情報に対応付けて記憶し、前記取得手段で取得したグループ特定情報に対応する業務情報を特定する業務情報特定手段、
各業務情報により特定される業務において前記無線通信端末で利用不可能な機能を該業務情報に対応付けて記憶し、前記業務情報特定手段で特定した1又は複数の業務情報に対応する機能情報を特定する利用不可能機能特定手段、
前記利用不可能機能特定手段で特定した機能情報に前記取得手段で取得した無線通信端末特定情報を付加することにより前記無線通信端末に対応する利用不可情報を生成して記憶する利用不可情報生成記憶手段、
前記利用不可情報生成記憶手段で記憶した利用不可情報を前記無線通信端末特定情報により特定される無線通信端末へネットワークを介して送信することで、前記利用不可情報に含まれる機能情報に対応する前記無線通信端末の機能を制限するよう指示を与える利用可否情報送信手段、
として機能させることを特徴とする。
本発明によれば、ハードウェア機能の利用をより的確に制限することのできる無線通信端末機能制御システム、無線通信端末機能制御方法およびプログラムを提供することができる。
本発明の実施形態に係る無線通信端末機能制御システムの一例を示すブロック図である。 認証属性DBの構成例を示す図である。 利用可否一覧生成情報テーブル1と利用可否一覧生成情報テーブル2の構成例を示す図である。 利用可能アプリケーション一覧テーブルの構成例を示す図である。 本発明の実施形態に係る無線通信端末機能制御システムにて行われる認証処理の一手順を示すフローチャートである。 本発明の実施形態に係る無線通信端末機能制御システムにて行われる利用可否一覧生成処理の一手順を示すフローチャートである。 利用可否一覧の構成例とその生成処理を説明するための図である。 編集後の利用可否一覧の構成例とcsvファイルを生成する処理を説明するための図である。 本発明の実施形態に係る無線通信端末機能制御システムにて行われる設定情報適用処理の一手順を示すフローチャートである。 無線通信端末の出力部における通常モードと利用制限モードとの違いを説明するための図である。 本発明の実施形態に係る無線通信端末機能制御システムにおいて、無線通信端末を用いてアプリケーションを利用する場合における一手順を示すフローチャートである。 本発明の実施形態に係る無線通信端末機能制御システムにて行われる通常モードへ戻す処理の一手順を示すフローチャートである。
この実施形態における無線通信端末機能制御システムは、ポリシーサーバと、MDMサーバとから構成される。本実施形態では、当該無線通信端末機能制御システムを企業内システムに適用した例を示す。図1に示すように、企業内システム1は、認証サーバ300と、ポリシーサーバ100と、MDMサーバ400と、複数のAPサーバ500と、を備えており、無線通信端末200とネットワークを介して通信を行う。無線通信端末200は、無線通信端末200の利用者の操作に応じて企業内システム1へアクセスする。企業内システム1は、無線通信端末200の利用者の認証を行う認証処理と、利用者の属性に基づくハードウェア機能の利用可否一覧を生成する利用可否一覧生成処理と、利用可能なハードウェア機能を当該無線通信端末200に適用する設定情報適用処理と、を行う。
無線通信端末200は、スマートフォンやタブレットパソコン等の端末から構成され、認証サーバ300と、ポリシーサーバ100と、MDMサーバ400と、複数のAPサーバ500と相互に通信可能に接続されている。無線通信端末200は、記憶部210と、制御部220と、入力部230と、通信部240と、出力部250と、上記各部を相互に接続するシステムバス260を備えている。
記憶部210は、ハードディスクやメモリなどから構成され、アプリケーション(Application)と、オペレーティングシステム(OS: Operating System)とを有する。アプリケーションは、ユーザが本無線通信端末200上で実行する作業を実施する機能を有するソフトウェアである。オペレーティングシステムは、本無線通信端末200において、ハードウェアを抽象化したインターフェースをアプリケーションソフトウェアに提供するソフトウェアである。
制御部220は、CPU等から構成される。制御部220は、記憶部210に記憶されたアプリケーション等のプログラムに従って機能し、後述する所定の処理を行う。
入力部230は、キーボード、マウス、カメラ、マイク等から構成され、当該無線通信端末200への指示や、データの入力を行うための装置である。
通信部240は、制御部220による制御により、基地局との間で、所定の無線通信方式により無線通信を行う他、認証サーバ300と、ポリシーサーバ100と、MDMサーバ400と、複数のAPサーバ500と相互に通信を行う。当該無線通信方式には、GSM(登録商標)、W-CDMAが含まれる。また、LTEが含まれてもよい。
出力部250は、例えば、ディスプレイにより構成され、当該無線通信端末200による処理状態や処理結果を表示する。また、出力部250は、例えば、スピーカにより構成され、利用者に対して、音を出力するようにしてもよい。該処理状態や処理結果には、オペレーティングシステムやアプリケーションによるものが含まれる。ディスプレイには、液晶ディスプレイ(Liquid Crystal Display :LCD)、CRT(Cathode Ray Tube)ディスプレイ、プラズマディスプレイ(PDP: Plasma Display Panel)、有機EL(Electro-Luminescence)ディスプレイなどが含まれる。
認証サーバ300は、無線通信端末200から送信される識別情報に基づいて認証処理を行うコンピュータであり、無線通信端末200と、ポリシーサーバ100と、MDMサーバ400と相互に通信可能に接続されている。認証サーバ300は、記憶部310と、制御部320と、通信部330と、上記各部を相互に接続するシステムバス340を備えている。
記憶部310は、フラッシュメモリ、ハードディスク等の不揮発性メモリから構成される。記憶部310には、認証処理に必要な認証属性DB311が格納される。認証属性DB311には、図2に示すように、無線通信端末200の利用者を識別する識別情報に対応付けられてパスワード等を含む各種情報が格納されている。
図1に戻り、制御部320は、CPU等から構成される。制御部320は、記憶部310に記憶されたプログラムに従って機能し、無線通信端末200の利用者を認証する認証処理や当該利用者の属性情報を取得する処理等を行う。属性情報とは、例えば、当該利用者の職種や役職などといった利用者が属するグループの情報である。この実施形態における属性情報は、利用者の職種を示すこととする。
通信部330は、シリアルインタフェース、或いはアナログ信号を受信するためのアナログインタフェースを有している。通信部330は、制御部320による制御により、無線通信端末200と、ポリシーサーバ100と通信を行う。
ポリシーサーバ100は、認証サーバ300から送信される利用可否一覧生成要求に基づいて利用可否一覧を生成するコンピュータであり、無線通信端末200と、認証サーバ300と、MDMサーバ400と、複数のAPサーバ500と相互に通信可能に接続されている。ポリシーサーバ100は、記憶部110と、制御部120と、通信部130と、上記各部を相互に接続するシステムバス140を備えている。
記憶部110は、フラッシュメモリ、ハードディスク等の不揮発性メモリから構成される。記憶部110には、利用可否一覧生成処理に必要な利用可否一覧生成情報テーブルおよび利用可能アプリケーション一覧テーブルが格納される。利用可否一覧生成情報テーブルは、図3(a)に示す属性情報に対応する業務情報が格納されている利用可否一覧生成情報テーブル1と、図3(b)に示す業務情報に対応する各ハードウェア機能の利用可否を示す利用可否情報が格納されている利用可否一覧生成情報テーブル2とから構成されている。利用可能アプリケーション一覧テーブルは、図4に示すように、各ハードウェア機能を利用可能なアプリケーションの一覧を、ハードウェア機能毎に格納したテーブルである。
図1に戻り、制御部120は、CPU等から構成される。制御部120は、記憶部110に記憶されたプログラムに従って機能し、利用可否一覧生成処理を行う。
通信部130は、シリアルインタフェース、或いはアナログ信号を受信するためのアナログインタフェースを有している。通信部130は、制御部120による制御により、無線通信端末200と、MDMサーバ400と通信を行う。
MDMサーバ400は、ポリシーサーバ100から送信された利用可否一覧に基づいて、無線通信端末200に、当該無線通信端末200の利用者に応じたハードウェア機能の利用制限を適用するコンピュータである。MDMサーバ400は、無線通信端末200と、認証サーバ300と、ポリシーサーバ100と相互に通信可能に接続されている。MDMサーバ400は、記憶部410と、制御部420と、通信部430と、上記各部を相互に接続するシステムバス440を備えている。
記憶部410は、フラッシュメモリ、ハードディスク等の不揮発性メモリから構成される。記憶部410には、ポリシーサーバ100から送信された利用可否一覧が格納される。
制御部420は、CPU等から構成される。制御部420は、記憶部410に記憶されたプログラムに従って機能し、無線通信端末200に対してハードウェア機能の利用制限を適用する処理を行う。
通信部430は、シリアルインタフェース、或いはアナログ信号を受信するためのアナログインタフェースを有している。通信部430は、制御部420による制御により、無線通信端末200と、認証サーバ300と、ポリシーサーバ100と通信を行う。
APサーバ500は、無線通信端末200からの要求に従って、無線通信端末200に、該当するサービスを提供するコンピュータである。APサーバ500は、無線通信端末200と、ポリシーサーバ100と相互に通信可能に接続されている。APサーバ500は、記憶部510と、制御部520と、通信部530と、上記各部を相互に接続するシステムバス540を備えている。
記憶部510は、フラッシュメモリ、ハードディスク等の不揮発性メモリから構成される。記憶部510には、各アプリケーションに対応する様々なサービス情報が格納される。
制御部520は、CPU等から構成される。制御部520は、記憶部510に記憶されたプログラムに従って機能し、サービスの提供条件が満たされているか否かを判定するようポリシーサーバ100に要求する処理や、無線通信端末200に要求されたサービス情報を提供する処理を行う。
通信部530は、シリアルインタフェース、或いはアナログ信号を受信するためのアナログインタフェースを有している。通信部530は、制御部520による制御により、無線通信端末200と、ポリシーサーバ100と通信を行う。
以上が、企業内システム1の構成である。続いて、企業内システム1の全体的な動作について説明する。
まず、企業内システム1における、無線通信端末200に利用不可能なハードウェア機能を制限する動作について、図5〜図7を参照して説明する。無線通信端末200に利用不可能なハードウェア機能を制限する動作は、主に、認証処理と、利用可否一覧生成処理と、ハードウェア機能の利用制限を適用する処理とに分かれている。
認証処理について図5を参照して説明する。認証処理は、利用者から入力部230に入力された認証用のアプリケーションの起動を要求する入力操作に応じて開始される。まず、無線通信端末200の制御部220は、利用者から入力部230に入力された入力操作に応じて、記憶部210に格納されている認証用のアプリケーションを起動する(ステップS101)。
続いて制御部220は、起動中のアプリケーションやプロセスの情報を全て取得する(ステップS102)。ここで、起動中のアプリケーションやプロセスの情報は、アプリケーションが起動される度に記憶部210に格納されるため、制御部220は、記憶部210を参照することにより、起動中のアプリケーションやプロセスの情報を取得する。なお、アプリケーションやプロセスの情報は、当該アプリケーションやプロセスの実行が停止されることにより、記憶部210から削除される。
制御部220は、認証用のアプリケーションと同時に実行不可能なアプリケーションやプロセスが起動しているか否かを、認証用のアプリケーションと同時に実行可能なアプリケーションやプロセスの情報が記載されている実行可能リストとステップS102で取得した情報とを照合することにより判定する(ステップS103)。なお、実行可能リストは、記憶部210に予め格納されている。
認証用のアプリケーションと同時に実行不可能なアプリケーションやプロセスが起動していると判定した場合(ステップS103;Yes)、制御部220は、現在起動中のアプリケーションやプロセスを停止する必要がある旨のメッセージを、停止する必要があるアプリケーションやプロセスの一覧とともに出力部250に出力し、無線通信端末200の利用者に、認証用のアプリケーションと同時に実行不可能なアプリケーションやプロセスを停止するか否かを選択するよう促す(ステップS104)。
続いて制御部220は、利用者により入力部230に入力された入力操作が、認証用のアプリケーションと同時に実行不可能なアプリケーションやプロセスを停止することを示す入力操作であるか否かを判定する(ステップS105)。認証用のアプリケーションと同時に実行不可能なアプリケーションやプロセスを停止することを示す入力操作であると判定した場合(ステップS105;「停止」)、認証用のアプリケーションと同時に実行不可能なアプリケーションやプロセスを停止する(ステップS106)。ステップS108の処理を実行した後、または、ステップS105の処理にて認証用のアプリケーションと同時に実行不可能なアプリケーションやプロセスが起動していないと判定した場合(ステップS103;No)、制御部220は、利用者を識別する識別情報とパスワードを入力するよう利用者に促す入力画面を、出力部250に出力する(ステップS107)。
一方、利用者により、認証用のアプリケーションと同時に実行不可能なアプリケーションやプロセスを停止しないことを示す入力操作が入力部230に入力された場合、すなわち、認証用のアプリケーションと同時に実行不可能なアプリケーションやプロセスを停止しないとの選択操作が利用者により行われた場合(ステップS105;「停止しない」)、制御部220は、認証用のアプリケーションを終了して認証処理を終了する。
続けて制御部220は、利用者により、識別情報とパスワードが入力部230に入力されたことに基づいて、入力された識別情報とパスワードを、通信部240を介して認証サーバ300に送信し(ステップS108)、認証結果を受信するまで待機する。
認証サーバ300の制御部320は、無線通信端末200から送信された識別情報とパスワードを受信したことに基づいて、無線通信端末200の利用者を認証する処理を開始する。
制御部320は、記憶部310に格納されている認証属性DB311を参照して、無線通信端末200から送信された識別情報とパスワードとが、認証属性DB311に登録されている識別情報とパスワードと合致するか否かを判別することにより、利用者の認証を行い(ステップS201)、その認証結果を、利用者の識別情報と対応付けて記憶部310に格納するとともに、通信部330を介して無線通信端末200へ送信し(ステップS202)、利用者を認証する処理を終了する。なお、無線通信端末200から送信された識別情報とパスワードとが、認証属性DB311に登録されている識別情報とパスワードと合致しないと判別した場合に認証失敗と判定し、無線通信端末200から送信された識別情報とパスワードとが認証属性DB311に登録されている識別情報とパスワードと合致すると判別した場合に認証成功と判定する。
次に、無線通信端末200の制御部220は、認証サーバ300から送信された認証結果を受信したことに基づいて、受信した認証結果が、認証に成功したことを示しているか否かを判定する(ステップS109)。認証に成功したことを示していないと判定した場合(ステップS109;No)、すなわち、認証結果が認証に失敗したことを示している場合、制御部220は、認証に失敗したことを示すメッセージを出力部250に出力し(ステップS110)、認証用のアプリケーションを終了して認証処理を終了する。一方、認証結果が認証に成功したことを示していると判定した場合(ステップS109;Yes)、制御部220は、認証に成功したことを示すメッセージを出力部250に出力し(ステップS111)、認証処理を終了する。
次に、利用可否一覧生成処理について、図6を参照して説明する。利用可能可否一覧生成処理は、図5に示す認証処理におけるステップS202の処理が実行されたことに基づいて開始される。
図6に戻り、認証サーバ300の制御部320は、記憶部310に格納された利用者の識別情報に対応付けられている認証結果を参照し、認証に成功したことを示しているか否かを判定する(ステップS301)。認証に失敗したと判定した場合(ステップS301;No)、制御部320は、利用可能可否一覧生成処理を終了する。
一方、認証に成功したと判定した場合(ステップS301;Yes)、制御部320は、記憶部310に格納されている認証属性DB311を参照して、当該認証の対象となった識別情報に対応する利用者名情報と属性情報を取得する(ステップS302)。
続いて制御部310は、通信部330を介して、ポリシーサーバ100へ、利用可否一覧の生成を要求する利用可否一覧生成要求を、認証対象となった識別情報と、ステップS302の処理で取得した利用者名情報と属性情報と、認証結果ともに送信して(ステップS303)、制御部310は、認証サーバ310における利用可能可否一覧生成処理を終了する。
ポリシーサーバ100の制御部120は、認証サーバ300から送信された利用可否一覧生成要求と、識別情報と、利用者名情報と、属性情報と、認証結果と、を受信したことに基づいて、利用可能可否一覧生成処理を開始する。なお、受信した属性情報と認証結果は、識別情報に対応付けられて記憶部110へ格納される。
まず、制御部120は、無線通信端末200の現在の設定情報を記憶部110に保存するために、無線通信端末200に対し、現在の設定情報の送信を要求する設定情報送信要求を、通信部130を介して送信し、無線通信端末200の現在の設定情報を取得して、識別情報と対応付けて記憶部110へ格納する(ステップS401)。
続いて制御部120は、認証サーバ300から受信した属性情報に基づいて、利用可否一覧生成情報テーブル1と2及び利用可能アプリケーション一覧テーブルを参照して、当該認証対象となった利用者に対応する利用可否一覧を生成する。
具体的には、まず、制御部120は、属性情報に対応する業務情報を、利用可否一覧生成情報テーブル1から特定し(ステップS402)、特定した業務情報に対応する利用可否情報を利用可否一覧生成情報テーブル2から特定する(ステップS403)。例えば、認証サーバ300から受信した属性情報が「営業」であった場合を例に説明すると、制御部120は、利用可否一覧生成情報テーブル1を参照して、「営業」に対応する業務情報である「日報報告業務」と「顧客管理業務」と、属性情報が「全社員共通」に対応する業務情報である「就業管理業務」を特定する。ここで、「全社員共通」の属性情報は、全ての属性情報に共通する属性情報である。そのため、この業務情報を特定する処理では、認証サーバ300から受信した属性情報に加えて、「全社員共通」の属性情報に対応する業務情報も特定する。
続いて、制御部120は、利用可否一覧生成情報テーブル2を参照して、特定した業務情報である「就業管理業務」と、「日報報告業務」と、「顧客管理業務」のそれぞれに対応する各ハードウェア機能の利用可否情報を特定する。例えば、図3に示すように、「就業管理業務」では、機能1が「true」、機能2が「false」、機能3が「true」、機能4が「false」、・・・・・、機能nが「false」であり、「日報報告業務」では、機能1が「true」、機能2が「false」、機能3が「true」、機能4が「true」、・・・・・、機能nが「true」であり、「顧客管理業務」では、機能1が「false」、機能2が「false」、機能3が「true」、機能4が「true」、・・・・・、機能nが「false」であるため、これらを利用可否情報として特定する。ここで、「true」は、当該利用者が利用可能な機能を示し、「false」は当該利用者が利用不可能な、すなわち、制限される機能であることを示している。
そして、制御部120は、特定した業務情報ごとの利用可否情報の各ハードウェア機能別の和集合を算出し、無線通信端末200に適用するための、当該利用者に対応する利用可否一覧を生成する(ステップS404)。先の例では、特定した業務情報が「就業管理業務」と、「日報報告業務」と、「顧客管理業務」であり、「就業管理業務」の機能1における利用可否情報は「true」、「日報報告業務」の機能1における利用可否情報は「true」、「顧客管理業務」の機能1における利用可否情報は「false」であるため、これらの和を算出し、図7に示すように、当該利用者に対応する機能1の利用可否情報を「true」とする。一方、「就業管理業務」の機能2における利用可否情報は「false」、「日報報告業務」の機能2における利用可否情報は「false」、「顧客管理業務」の機能2における利用可否情報は「false」であるため、これらの和を算出し、当該利用者に対応する機能2の利用可否情報を「false」とする。このように、機能1から機能nまでの各機能について利用可否情報の機能ごとの和を算出し、当該利用者に対応する利用可否一覧を生成する。
続いて制御部120は、利用可能アプリケーション一覧テーブルを参照して、ステップS404の処理にて生成した利用可否一覧の機能ごとの利用可否情報に基づいて、利用可能なアプリケーションを全て特定する(ステップS405)。例えば、ステップS404の処理で生成した利用可否一覧の機能1における利用可否情報が「true」であった場合、図4に示すように、機能1に対応する利用可能なアプリケーションはアプリケーションA、アプリケーションBであるため、機能1における利用可能アプリケーションとしてアプリケーションAとアプリケーションBを特定する。一方、ステップS404の処理で生成した利用可否一覧の機能2における利用可否情報が「false」であった場合、機能2は制限される機能であることから、アプリケーションの特定は行わない。このように、利用可能なアプリケーションを特定する処理では、ステップS404の処理にて生成した利用可否一覧の利用可否情報が「true」である全ての機能情報それぞれに対応する利用可能なアプリケーションを特定する。
ステップS405の処理を実行した後、制御部120は、ステップS404の処理で生成した利用可否一覧に、ステップS405で特定した全ての利用可能アプリケーションと、無線通信端末200から受信した識別情報と、利用者名情報と、属性情報とを、追加して、図8に示すように利用可否一覧を編集する(ステップS406)。
そして、制御部120は、ステップS406の処理で編集した利用可否一覧に基づいて、csvファイルを生成して(ステップS407)記憶部110に記憶する。なお、図示するように、csvファイルでは、ハードウェア機能の利用可否情報については、「true」を「1」、「false」を「0」とする。図6に戻り、制御部120は、ステップS407の処理で生成したcsvファイルをMDMサーバ400へ送信し(ステップS408)、利用可否一覧生成処理を終了する。なお、制御部120は、ステップS401の処理の後、記憶部110に記憶されているcsvファイルの内容を参照し、当該識別情報に対応する利用可否情報が既に登録されているか否かを判定し、登録されていると判定した場合には、ステップS402〜S407の処理を省略してもよい。
次に、ハードウェア機能の利用制限を適用する設定情報適用処理について、図9を参照して説明する。設定情報適用処理は、図6に示す利用可能可否一覧生成処理におけるステップS408の処理が実行されたことに基づいて開始される。
図9に戻り、MDMサーバ400の制御部420は、図6に示す利用可能可否一覧生成処理におけるステップS408の処理により、ポリシーサーバ100から送信されたcsvファイルを受信すると、記憶部410に利用可否一覧として格納する(ステップS501)。続いて制御部420は、当該利用者の識別情報に対応する利用可否情報を記憶部410に格納されている利用可否一覧から特定し、通信部430を介して無線通信端末200に送信する(ステップS502)。
無線通信端末200の制御部220は、MDMサーバ400から送信された利用可否情報を受信したことに基づいて、設定情報適用処理を開始する。制御部220は、記憶部210に格納されており、ハードウェア機能の利用を制限するアプリケーションであるMDMクライアントアプリケーションを起動し、受信した利用可否情報を、無線通信端末200に適用する処理を開始する。
具体的には、MDMクライアントアプリケーションの機能により、受信した利用可否情報に基づいて、各ハードウェア機能のうち、利用可能なハードウェア機能と利用不可能なハードウェア機能と、利用可能なアプリケーションとを特定し(ステップS601)、特定したそれぞれのハードウェア機能の情報と、利用可能なアプリケーションの情報を、認証処理で起動した認証用のアプリケーションに渡す。そして、認証用のアプリケーションの機能により、MDMクライアントアプリケーションから取得した利用可能なハードウェア機能と利用不可能なハードウェア機能に基づいて、利用可能なハードウェア機能については利用可能とし、利用不可能なハードウェア機能については利用不可能とするといったように、各種ハードウェア機能の設定を行うとともに、利用可能なアプリケーションを設定する(ステップS602)。また、MDMクライアントアプリケーションから取得した利用可能なアプリケーションの情報に基づいて、図10(b)に示すように、各利用可能なアプリケーションの情報を、無線通信端末200の出力部250にアイコンとして表示する。
続いて制御部220は、認証用のアプリケーションの機能により、ステップS602の処理における設定処理の適用結果を取得し(ステップS603)、MDMクライアントアプリケーションに渡す。設定処理の適用結果は、ステップS602の処理の完了とともに記憶部210に格納されるため、制御部220は、認証用のアプリケーションの機能により、記憶部210から設定処理の適用結果を取得する。続いて制御部220は、MDMクライアントアプリケーションの機能により、認証用のアプリケーションから取得した設定処理の適用結果を、通信部240を介してMDMサーバ400に送信する(ステップS604)。そして、MDMサーバ400の制御部420は、無線通信端末200から設定情報の適用結果を受信し(ステップS503)、受信した設定情報の適用結果を、通信部430を介して認証サーバ300に送信する(ステップS504)。認証サーバ300の制御部320は、MDMサーバ400から設定情報の適用結果を受信すると、全ての処理が正常に行われたと判定し、その旨を示す完了通知情報を、通信部330を介して無線通信端末200に送信する(ステップS701)。無線通信端末200の制御部220は、全ての処理が正常に行われたことを示す情報を受信すると、認証用のアプリケーションの機能により、ハードウェア機能やアプリケーションの利用を制限しない通常モードとは異なる、ハードウェア機能やアプリケーションの利用が制限された利用制限モードに切り替え(ステップS605)、設定情報適用処理を終了する。
このような処理により、無線通信端末200に対し、ハードウェア機能の制限が行われる。
続いて、無線通信端末200の利用者が利用制限モードにおいてアプリケーションを利用する場合の動作について、図11を参照して説明する。この動作は、利用者による入力部230に対する所定の入力操作が行われたことに基づいて開始される。
無線通信端末200の制御部220は、利用者の入力部230に対する入力操作に基づいて、対応するアプリケーションを起動する(ステップS801)。そして制御部220は、通信部240を介して、APサーバ500にサービスの開始(アプリケーションの実行)を要求するサービス開始要求を送信する(ステップS802)。サービス開始要求には、当該利用者の識別情報と、開始を要求するサービス(アプリケーション)を特定するサービス特定情報と、当該アプリケーションが利用するハードウェア機能を特定するハードウェア機能情報とが含まれている。
APサーバ500の制御部520は、無線通信端末200からサービス開始要求を受信すると、通信部530を介して、ポリシーサーバ100にサービス開始条件を満たしているかの確認を行うよう要求する確認要求を送信する(ステップS901)。確認要求には、当該利用者の識別情報と、サービス特定情報と、ハードウェア機能情報とが含まれている。ポリシーサーバ100の制御部120は、APサーバ500から確認要求を受信すると、当該利用者が認証サーバ300により認証されているか否かを、記憶部110に記憶されている認証結果を参照して判定する(ステップS1001)。
認証結果が認証に成功したことを示している場合(ステップS1001;Yes)、制御部120は、記憶部110に格納されている属性情報を参照して、当該利用者の識別情報に対応する属性情報を特定する(ステップS1002)。そして、記憶部110に格納されている利用可否一覧を参照して、サービス特定情報により特定されるアプリケーションが当該利用可否一覧に含まれるか否かを判定するなどして、当該サービスの開始を要求するアプリケーションが、特定した属性情報に対応する利用可能アプリケーションであるか否かを判定する(ステップS1003)。
続いて、利用可能なアプリケーションであると判定した場合(ステップS1003;Yes)、記憶部110に格納されている利用可否一覧を参照して、ハードウェア機能情報により特定されるハードウェア機能が、当該利用可否一覧において利用可能となっているか否かを判定するなどして、当該アプリケーションが利用するハードウェア機能が利用可能であるか否かを判定する(ステップS1004)。
当該アプリケーションが利用するハードウェア機能は利用可能であると判定した場合(ステップS1004;Yes)、制御部120は、サービス開始条件を満たしている旨を示す確認結果を、通信部140を介して各APサーバ500に送信して(ステップS1005)処理を終了する。
一方、ステップS1001の処理にて認証結果が認証に失敗したことを示している場合や(ステップS1001;No)、ステップS1003の処理にて利用可能なアプリケーションでないと判定した場合や(ステップS1003;No)、ステップS1004の処理にて利用可能なハードウェア機能でないと判定した場合(ステップS1004;No)、制御部120は、サービス開始条件を満たしていない旨を示す確認結果を、通信部140を介して各APサーバ500に送信して(ステップS1006)処理を終了する。
各APサーバ500の制御部520は、サービス開始条件を満たしている旨を示す確認結果とサービス開始条件を満たしていない旨を示す確認結果とのうち、いずれかの確認結果を受信したことに基づいて、受信した確認結果がサービス開始条件を満たしている旨を示す確認結果であるか否かを判定する(ステップS902)。サービス開始条件を満たしている旨を示す確認結果であると判定した場合(ステップS902;Yes)、制御部520は、通信部540を介して無線通信端末200と通信と行い、当該サービスの提供を開始し(ステップS903)、動作を終了する。これにより無線通信端末200上でのアプリケーションの利用が開始されることになる。
一方、サービス開始条件を満たしていない旨を示す確認結果であると判定した場合(ステップS902;No)、制御部520は、通信部540を介して無線通信端末200にサービス開始条件を満たしていない旨を示す確認失敗通知を送信し(ステップS904)、処理を終了する。
次に、企業内システム1における、利用不可能なハードウェア機能を制限させる利用制限モードを終了させ、無線通信端末200を通常モードに戻す処理について、図12を参照して説明する。通常モードに戻す処理は、無線通信端末200の利用者による入力部230に対して、通常モードに戻すことを示す入力操作が行われたことに基づいて開始される。
無線通信端末200の制御部220は、利用者の入力部230に対する入力操作に基づいて、認証用のアプリケーションを起動する(ステップS1101)。そして制御部220は、認証用のアプリケーションの機能により、各アプリケーションの起動を終了させる終了要求を、起動中の各アプリケーションに渡す(ステップS1102)。
各アプリケーションは、終了要求を取得したことに基づいて、各アプリケーションに対応するAPサーバ500に、通信部240を介して終了要求を送信する(ステップS1103)。各APサーバ500の制御部520は、それぞれの終了要求を受信したことに基づいて、APサーバ500で起動中の各アプリケーションに対して終了処理を行い、アプリケーションを終了させる(ステップS1104)。そして、各制御部520は、終了したアプリケーションの終了処理が完了したことを示す終了結果通知を、通信部530を介して無線通信端末200に送信する(ステップS1105)。これにより各APサーバ500による処理が終了する。
無線通信端末200の制御部220は、各アプリケーションの機能により各APサーバ500から終了結果通知を受信したことに基づいて、終了結果通知を、認証用のアプリケーションに渡す(ステップS1106)。これにより起動中の各アプリケーションは終了する。続いて制御部220は、認証用アプリケーションの機能により、終了結果通知を取得したことに基づいて、利用制限モードからログアウトして通常モードに戻すことを要求するログアウト要求を、識別情報とともに、通信部240を介して認証サーバ300に送信する(ステップS1107)。
認証サーバ300の制御部320は、無線通信端末200からログアウト要求を受信したことに基づいて、認証サーバ300との接続を遮断するログアウト処理を実行する(ステップS1108)。ステップS1108の処理を実行した後、制御部320は、無線通信端末200の設定情報を解除することを要求する設定解除要求を、識別情報とともに、通信部340を介してポリシーサーバ100に送信する(ステップS1109)。
ポリシーサーバ100の制御部120は、利用可能可否一覧生成処理におけるステップS401の処理により記憶部110に格納された設定情報を参照し、当該利用者の識別情報に対応する設定情報を特定する(ステップS1110)。そして制御部120は、特定した設定情報を、通信部140を介してMDMサーバ400に送信する(ステップS1111)。MDMサーバ400の制御部420は、ポリシーサーバ100から設定情報を受信したことに基づいて、受信した設定情報を無線通信端末200に適用するための設定適用要求を、通信部440を介して無線通信端末200に送信する(ステップS1112)。無線通信端末200の制御部220は、MDMクライアントアプリケーションの機能により、MDMサーバ400から送信された設定情報を取得し、当該無線通信端末200に設定情報を適用して、利用制限モードに移行する前の状態に戻す処理を行う(ステップS1113)。
制御部220は、ステップS1113の処理の後、MDMサーバクライアントアプリケーションの機能により、設定情報の適用結果をMDMサーバ400へ送信する(ステップS1114)。MDMサーバ400の制御部420は、無線通信端末200から設定情報の適用結果を受信すると、通信部440を介して、認証サーバ300に設定情報の適用結果を送信する(ステップS1115)。認証サーバ300の制御部320は、MDMサーバ400から設定情報の適用結果を受信すると、これに応じて、通常モードに戻す処理が正常に完了したことを示すログアウト処理結果を無線通信端末200に通信部340を介して送信する(ステップS1116)。無線通信端末200の制御部220は、ログアウト処理結果を受信すると、利用制限モードから通常モードへの切り替えを行い(ステップS1117)、図10(a)に示すように、各利用可能なアプリケーションの情報を、無線通信端末200の出力部250にアイコンとして表示し、通常モードに戻す処理を終了する。
以上が、企業内システム1の動作である。このように、利用者の属性情報に基づいて、当該利用者に対応する利用可否一覧を動的に生成し、無線通信端末200へ適用する。そのため、利用者ごとのハードウェア機能の利用可否の情報を、予め手動で全て設定しておく必要がなくなり、設定内容に誤りが生じるおそれを減少させることができる。したがって利用者に応じてハードウェア機能を的確に制限することができる。また、ビジネス上において企業内システム1を利用する場合に、利用者の異動や昇進に合わせて属性情報のみを変更することにより、当該利用者に対応する利用可否一覧を動的に生成することができ、設定内容に変更が生じた場合であっても、より的確にハードウェア機能を制限することができる。
(変形例)
この発明は、上記の実施形態に限定されず、種々の変形及び応用が可能である。上記実施形態では、ポリシーサーバ100とMDMサーバ400とで異なる2台のサーバが存在する例を示したが、1台のMDMサーバ400がポリシーサーバ100の機能を全て備えていれば、システムを構成するサーバとしてポリシーサーバ100が存在しなくてもよい。
また、上記実施形態では、1つの属性情報に基づいて業務情報を特定する例を示したが、これは一例である。属性情報は複数あってもよく、例えば、「営業」で「部長」、「営業」で「課長」といったように、職種と役職との2種類の属性情報に基づいて業務情報を特定してもよい。そして、「営業」で「部長」といった属性情報の場合には、「営業」で「課長」といった属性情報の場合には該当しない業務情報が特定されるようにしてもよい。
また、上記実施形態では、無線通信端末200の利用者が利用制限モードにおいてアプリケーションを利用する場合に、サービス開始条件を満たしているか否かの判定を行い、サービスを開始する例を示したが、これは一例である。例えば、サービス開始条件を満たしていると判定した後、さらに、無線通信端末200の設定情報を取得し、ハードウェア機能の利用可否等の全ての設定が記憶部110に格納されている利用可否一覧と合致するかを判定した上で、サービスを開始するようにしてもよい。
上記実施形態では、無線通信端末機能制御システムがポリシーサーバ100とMDMサーバ400から構成される例を示したが、無線通信端末機能制御システムは、認証サーバ300を備えていてもよい。これによれば、利用者の認証の成否を確認した上で利用可否一覧を生成し、無線通信端末200へ設定情報を適用するといった一連の処理を、無線通信端末機能制御システム単独で行うことができる。
また、上述の機能を、OS(Operating System)とアプリケーションとの分担、またはOSとアプリケーションとの協同により実現する場合等には、OS以外の部分のみを媒体に格納してもよい。
また、搬送波にプログラムを重畳し、通信ネットワークを介して配信することも可能である。例えば、通信ネットワーク上の掲示板(BBS、Bulletin Board System)に当該プログラムを掲示し、ネットワークを介して当該プログラムを配信してもよい。そして、これらのプログラムを起動し、オペレーティングシステムの制御下で、他のアプリケーションプログラムと同様に実行することにより、上述の処理を実行できるように構成してもよい。
1 企業内システム
100 ポリシーサーバ
110 記憶部
120 制御部
130 通信部
140 システムバス
200 無線通信端末
210 記憶部
220 制御部
230 入力部
240 通信部
250 出力部
260 システムバス
300 認証サーバ
310 記憶部
320 制御部
330 通信部
340 システムバス
400 MDMサーバ
410 記憶部
420 制御部
430 通信部
500 APサーバ
510 記憶部
520 制御部
530 通信部

Claims (6)

  1. 無線通信端末を特定する無線通信端末特定情報と前記無線通信端末を利用する利用者が属するグループを特定するグループ特定情報とを取得する取得手段と、
    各グループ特定情報により特定されるそれぞれのグループに属する利用者により前記無線通信端末において実行される1又は複数の業務を示す業務情報を該グループ特定情報に対応付けて記憶し、前記取得手段で取得したグループ特定情報に対応する業務情報を特定する業務情報特定手段と、
    各業務情報により特定される業務において前記無線通信端末で利用不可能な機能を該業務情報に対応付けて記憶し、前記業務情報特定手段で特定した1又は複数の業務情報に対応する機能情報を特定する利用不可能機能特定手段と、
    前記利用不可能機能特定手段で特定した機能情報に前記取得手段で取得した無線通信端末特定情報を付加することにより前記無線通信端末に対応する利用不可情報を生成して記憶する利用不可情報生成記憶手段と、
    前記利用不可情報生成記憶手段で記憶した利用不可情報を前記無線通信端末特定情報により特定される無線通信端末へネットワークを介して送信することで、前記利用不可情報に含まれる機能情報に対応する前記無線通信端末の機能を制限するよう指示を与える利用可否情報送信手段と、
    を備えることを特徴とする無線通信端末機能制御システム。
  2. 前記取得手段により前記無線通信端末特定情報と前記グループ特定情報とを取得した後前記無線通信端末に対応する利用不可情報が前記利用不可情報生成記憶手段により記憶されているか否かを判定する判定手段をさらに備え、
    前記判定手段により前記利用不可情報が記憶されていると判定された場合に、前記利用不可情報を前記無線通信端末特定情報により特定される無線通信端末へネットワークを介して送信することで、前記利用不可情報に含まれる機能情報に対応する前記無線通信端末の機能を制限するよう指示を与える、
    ことを特徴とする請求項1に記載の無線通信端末機能制御システム。
  3. 前記取得手段は、
    前記無線通信端末の利用者を識別する識別情報を含む認証コードをさらに取得し、
    前記認証コードを予め記憶された認証情報と照合することにより利用者認証の成否を判定し、
    前記業務情報特定手段は、
    前記利用者認証に成功した場合に、前記グループ特定情報に対応する業務情報を特定する、
    ことを特徴とする請求項1又は2に記載の無線通信端末機能制御システム。
  4. 前記利用可否情報生成記憶手段は、
    前記利用可否情報を生成する前に前記無線通信端末の機能情報を含む設定情報をネットワークを介して取得して記憶し、
    前記利用可否情報送信手段は、
    前記利用可否情報生成記憶手段で記憶した設定情報をネットワークを介して前記無線通信端末へ送信し、前記設定情報を前記無線通信端末へ適用するよう指示を与える設定情報送信手段を備える、
    ことを特徴とする請求項1乃至3のいずれか1項に記載の無線通信端末機能制御システム。
  5. 無線通信端末を特定する無線通信端末特定情報と前記無線通信端末を利用する利用者が属するグループを特定するグループ特定情報とを取得する取得ステップと、
    各グループ特定情報により特定されるそれぞれのグループに属する利用者により前記無線通信端末において実行される1又は複数の業務を示す業務情報を該グループ特定情報に対応付けて記憶し、前記取得ステップで取得したグループ特定情報に対応する業務情報を特定する業務情報特定ステップと、
    各業務情報により特定される業務において前記無線通信端末で利用不可能な機能を該業務情報に対応付けて記憶し、前記業務情報特定ステップで特定した1又は複数の業務情報に対応する機能情報を特定する利用不可能機能特定ステップと、
    前記利用不可能機能特定ステップで特定した機能情報に前記取得ステップで取得した無線通信端末特定情報を付加することにより前記無線通信端末に対応する利用不可情報を生成して記憶する利用不可情報生成記憶ステップと、
    前記利用不可情報生成記憶ステップで記憶した利用不可情報を前記無線通信端末特定情報により特定される無線通信端末へネットワークを介して送信することで、前記利用不可情報に含まれる機能情報に対応する前記無線通信端末の機能を制限するよう指示を与える利用可否情報送信ステップと、
    を備えることを特徴とする無線通信端末機能制御方法。
  6. コンピュータを、
    無線通信端末を特定する無線通信端末特定情報と前記無線通信端末を利用する利用者が属するグループを特定するグループ特定情報とを取得する取得手段、
    各グループ特定情報により特定されるそれぞれのグループに属する利用者により前記無線通信端末において実行される1又は複数の業務を示す業務情報を該グループ特定情報に対応付けて記憶し、前記取得手段で取得したグループ特定情報に対応する業務情報を特定する業務情報特定手段、
    各業務情報により特定される業務において前記無線通信端末で利用不可能な機能を該業務情報に対応付けて記憶し、前記業務情報特定手段で特定した1又は複数の業務情報に対応する機能情報を特定する利用不可能機能特定手段、
    前記利用不可能機能特定手段で特定した機能情報に前記取得手段で取得した無線通信端末特定情報を付加することにより前記無線通信端末に対応する利用不可情報を生成して記憶する利用不可情報生成記憶手段、
    前記利用不可情報生成記憶手段で記憶した利用不可情報を前記無線通信端末特定情報により特定される無線通信端末へネットワークを介して送信することで、前記利用不可情報に含まれる機能情報に対応する前記無線通信端末の機能を制限するよう指示を与える利用可否情報送信手段、
    として機能させることを特徴とするプログラム。
JP2011289391A 2011-12-28 2011-12-28 無線通信端末機能制御システム、無線通信端末機能制御方法およびプログラム Active JP5717623B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011289391A JP5717623B2 (ja) 2011-12-28 2011-12-28 無線通信端末機能制御システム、無線通信端末機能制御方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011289391A JP5717623B2 (ja) 2011-12-28 2011-12-28 無線通信端末機能制御システム、無線通信端末機能制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2013138392A true JP2013138392A (ja) 2013-07-11
JP5717623B2 JP5717623B2 (ja) 2015-05-13

Family

ID=48913758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011289391A Active JP5717623B2 (ja) 2011-12-28 2011-12-28 無線通信端末機能制御システム、無線通信端末機能制御方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5717623B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008507893A (ja) * 2004-07-20 2008-03-13 アギア システムズ インコーポレーテッド 許可された携帯電話の使い方の実施
JP2008131434A (ja) * 2006-11-22 2008-06-05 Softbank Mobile Corp 移動通信端末
JP2008146360A (ja) * 2006-12-11 2008-06-26 Fujitsu Ltd 端末装置、アプリケーション起動制御プログラムおよびアプリケーション起動制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008507893A (ja) * 2004-07-20 2008-03-13 アギア システムズ インコーポレーテッド 許可された携帯電話の使い方の実施
JP2008131434A (ja) * 2006-11-22 2008-06-05 Softbank Mobile Corp 移動通信端末
JP2008146360A (ja) * 2006-12-11 2008-06-26 Fujitsu Ltd 端末装置、アプリケーション起動制御プログラムおよびアプリケーション起動制御方法

Also Published As

Publication number Publication date
JP5717623B2 (ja) 2015-05-13

Similar Documents

Publication Publication Date Title
JP6588017B2 (ja) シームレスな通話移行
CN104508678A (zh) 商业数据系统中针对承租人的安全和数据隔离
KR101828903B1 (ko) 로밍 네트워크 액세스 방법 및 장치
CN102821150A (zh) 基于云服务的应用管理方法及云服务器
US20160105389A1 (en) Method, server and electronic devices of synchronizing notification messages for electronic devices
WO2019019185A1 (zh) 网络接入应用鉴权信息的更新方法、终端及服务器
US10477396B2 (en) Affiliation and disaffiliation of computing devices
KR20160146983A (ko) 통신 구축 방법, 장치 및 시스템
JP2015526933A (ja) モバイル・デバイスからの開始ディテールの送信
CN110875871A (zh) 一种即时通信应用的管理方法及电子设备
CN109670159A (zh) 视图的创建及管理方法、装置、电子设备和存储介质
KR20170082773A (ko) 메시지 통합 관리 방법 및 이를 구현한 전자 장치
WO2021102691A1 (zh) 资源订阅方法、装置、计算机设备和存储介质
EP2775671B1 (en) Method and apparatus for sending and receiving messages
US9690918B2 (en) Biometric softkey system
KR102097578B1 (ko) 애플리케이션 실행 방법 및 장치
JP5717623B2 (ja) 無線通信端末機能制御システム、無線通信端末機能制御方法およびプログラム
CN103701681A (zh) 一种信息处理的方法及电子设备
US20140359147A1 (en) Systems and methods of communicating via a web browser
JP5274088B2 (ja) ソフトウェア配布に選択的に従事するための装置および方法
CN110865850B (zh) 一种双桌面终端的桌面配置方法及终端
CN111144845B (zh) 一种移动终端会议提醒方法和装置
CN114422236A (zh) 一种智能设备的访问方法、装置和电子设备
KR20140003270A (ko) Sns 어플리케이션과 연동하는 은행업무 서비스 제공방법 및 장치
EP2913957B1 (en) Method and apparatus for controlling internet access

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150317

R150 Certificate of patent or registration of utility model

Ref document number: 5717623

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250