JP2015027007A - セキュリティ制御装置、セキュリティ制御方法及びセキュリティ制御プログラム - Google Patents

セキュリティ制御装置、セキュリティ制御方法及びセキュリティ制御プログラム Download PDF

Info

Publication number
JP2015027007A
JP2015027007A JP2013156280A JP2013156280A JP2015027007A JP 2015027007 A JP2015027007 A JP 2015027007A JP 2013156280 A JP2013156280 A JP 2013156280A JP 2013156280 A JP2013156280 A JP 2013156280A JP 2015027007 A JP2015027007 A JP 2015027007A
Authority
JP
Japan
Prior art keywords
terminal device
mobile terminal
security control
resource allocation
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013156280A
Other languages
English (en)
Inventor
純平 政榮
Jumpei Seiei
純平 政榮
信治 三浦
Shinji Miura
信治 三浦
善作 山村
Zensaku Yamamura
善作 山村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Social Information Services Ltd
Original Assignee
Hitachi Government and Public Sector System Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Government and Public Sector System Engineering Ltd filed Critical Hitachi Government and Public Sector System Engineering Ltd
Priority to JP2013156280A priority Critical patent/JP2015027007A/ja
Publication of JP2015027007A publication Critical patent/JP2015027007A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】携帯端末装置がネットワークを介して使用できるアプリケーション等のリソースを、動的に制御する。【解決手段】本発明のセキュリティ制御装置は、携帯端末装置が使用し得るリソースを示す情報が記憶される複数のリソース割当情報が格納される記憶部と、携帯端末装置が存在する位置を監視し、位置が属するエリアが変化する都度、所定の優先順位に従って、どのリソース割当情報を携帯端末装置に対して適用するかを決定する制御部と、を備えることを特徴とする。【選択図】図12

Description

本発明は、セキュリティ制御装置、セキュリティ制御方法及びセキュリティ制御プログラムに関する。
近時、業務の分野において、又は、業務外の分野において、あらゆる場所で携帯端末装置が使用される。ユーザは、業務又は日常生活に必要なアプリケーションソフトウエア(以下、単に「アプリケーション」又は「アプリ」と呼ぶ)を携帯端末装置に読み込み、当該アプリケーションを使用し、何らかの成果物を作成したうえで成果物をプリンタ等に出力するという操作を繰り返す。
このような携帯端末装置が業務用として社外に持ち出される場合、企業にとって、外部への秘密漏洩を回避することが重要課題となる。そのために、例えば、携帯端末装置から不揮発性のデータを格納する記憶装置を除外し、置き忘れによる情報漏洩を回避することが一般的に行われている。さらに、携帯端末装置を社外に持ち出すユーザのスケジュール(時刻、位置等)に応じて、携帯端末装置の機能を制限することも行われている。
特許文献1のスケジューリング制御装置は、スケジューリング制御データを記憶する。スケジューリング制御データは、加入者ID、時刻及び予定位置に関連付けて、携帯端末装置が使用するネットワークサービスの設定、及び、端末装置自身の設定を記憶している。当該スケジューリング制御装置は、指定時刻が到来すると、携帯端末装置が実際に存在する位置を取得する。そして、取得した位置に一致する予定位置に対応する、ネットワークサービスの設定及び端末装置自身の設定を決定する。このようにすることによって、スケジューリング制御装置は、予め決定されたスケジュールに従って、例えば、携帯端末装置の電源のオンオフを制御する。
特開2012−178657号公報(請求項1、図9等)
いま、携帯端末装置のユーザが、ある日の15時00分から17時00分までの間、ある場所である会議に出席する予定であったとする。そして、ユーザは、予定を急遽変更し16時00分から16時30分の間、会議を中座し建物外のカフェで何らかの作業を行ったとする。
特許文献1のスケジューリング制御装置は、15時00分において、ユーザの保持する携帯端末が実際に存在する位置を取得する。しかしながら、当該スケジューリング制御装置が次にこのような処理を行う時点は、17時00分である。その結果、会議中のための設定が、カフェでの作業のために変更されることはない。結局、会議中の静寂を守るために電源オフとした設定が継続され、カフェにおける緊急的な通話ができないことになる。逆に、会議中に緊急連絡を待つ目的で電源オンとした設定が継続され、カフェから情報が漏れることもあり得る。
特許文献1のスケジューリング制御装置は、携帯端末装置自身が有するアプリケーション又はネットワークの有するアプリケーション(留守電サービス等)のオンオフを制御する。しかしながら、これらのアプリケーションは、もとから携帯端末装置自身又はネットワークが有していたものである。ネットワークを介して、例えば企業が運営するサーバに格納されているアプリケーションの使用を制御するには、別途方策が必要となる。さらに、特許文献1のスケジューリング制御装置は、携帯端末装置のユーザが作成するスケジュールを無条件に受け付けている。したがって、アプリケーションに対するアクセス等を管理者の立場から制御するには別途方策が必要である。
そこで、本発明のセキュリティ制御装置は、予め承認されたユーザのスケジュールと、携帯端末が実際に存在する位置に基づいて、携帯端末装置がネットワークを介して使用できるアプリケーション等のリソースを、動的に制御することを目的とする。
本発明のセキュリティ制御装置は、携帯端末装置が使用し得るリソースを示す情報が記憶される複数のリソース割当情報が格納される記憶部と、携帯端末装置が存在する位置を監視し、位置が属するエリアが変化する都度、所定の優先順位に従って、どのリソース割当情報を携帯端末装置に対して適用するかを決定する制御部と、を備えることを特徴とする。
その他の手段については、発明を実施するための形態のなかで説明する。
本発明によれば、予め承認されたユーザのスケジュールと、携帯端末が実際に存在する位置に基づいて、携帯端末装置がネットワークを介して使用できるアプリケーション等のリソースを、動的に制御することが可能になる。
本実施形態の環境を説明する図である。 セキュリティ制御装置の構成を説明する図である。 (a)は、エリアマスタの一例を示す図であり、(b)は、デバイスマスタの一例を示す図であり、(c)は、アプリケーションマスタの一例を示す図である。 (a)は、臨時ポリシの一例を示す図であり、(b)は、場所別ポリシの一例を示す図であり、(c)は、標準ポリシの一例を示す図である。 出張履歴の一例を示す図である。 スケジュール作成処理手順のフローチャートである。 リソース割当処理手順のフローチャートである。 リソース割当処理手順のステップS327の詳細フローチャートである。 リソース割当処理手順のステップS332の詳細フローチャートである。 履歴活用処理手順のフローチャートである。 承認申請画面の一例を示す図である。 携帯端末装置の出力装置に表示されるアイコンの推移を説明する図である。 訪問記録及び資料分析の一例を示す図である。
以降、本発明を実施するための形態(「本実施形態」という)を、図等を参照しながら説明する。
図1は、本実施形態の環境を説明する図である。企業内においては、LAN(Local Area Network)3が敷設されている。LAN3には、セキュリティ制御装置1、複数のプリンタ5及び複数の無線LANアクセスポイント(AP)4が接続されている。企業内は、複数の区画に分割されており、区画ごとに1台の無線LANAP4が設置されている。企業は、当該区画を自由に設定できる。一般的には、1フロアを1つの区画とする、1つの事務室を1つの区画とする等の例が多い。ユーザは、携帯端末装置2を操作している。携帯端末装置2は、無線LANAP4を介してLAN3と接続されている。その結果、携帯端末装置2は、セキュリティ制御装置1及びプリンタ5にアクセスすることができる。
出先は、一般的な屋外環境である。出先には、カフェ、ホテル、鉄道駅(いずれも図示せず)等が存在し、それらには、公衆無線LANAP8が設置されている。公衆無線LANAP8は、カフェ等の事業者が運営するLANに接続されている。出先には、携帯電話基地局9が散在し、携帯電話基地局9は、携帯端末ネットワーク(加入者電話網)に接続されている。カフェ等の事業者が運営するLAN及び携帯端末ネットワークは、当然インターネットにも接続されている。図1ではこれらをまとめて「WAN(Wide Area Network)」7と表現している。アクセスGW(Gate Way)6は、当該企業のLAN3のWAN7への入口である。
出先においては、携帯端末装置2は、公衆無線LANAP8を介して、又は、携帯電話基地局9を介して、企業内のセキュリティ制御装置1等とデータの遣り取りができる。さらに、携帯端末装置2は、複数のGPS(Global Positioning System)衛星10から電波を受信することによって、自身の位置(緯度、経度)を取得することができる。
(セキュリティ制御装置)
図2に沿って、セキュリティ制御装置1の構成を説明する。セキュリティ制御装置1は、一般的なコンピュータである。セキュリティ制御装置1は、中央制御装置11、キーボード、マウス等の入力装置12、ディスプレイ等の出力装置13、主記憶装置14、補助記憶装置15及びLAN接続装置16を有する。これらはバスによって相互に接続されている。主記憶装置14における、スケジュール作成部21、リソース割当部22及び履歴活用部23は、プログラムである。以降、「○○部は」と主体を記した場合は、中央制御装置11(制御部)が、補助記憶装置15から各プログラムを読み出し、主記憶装置14にロードしたうえで、各プログラムの機能(詳細後記)を実現するものとする。
補助記憶装置15は、エリアマスタ31、デバイスマスタ32、アプリケーションマスタ33、臨時ポリシ34、場所別ポリシ35、標準ポリシ36、出張履歴37及びアプリケーション38を記憶する。図2においては、セキュリティ制御装置1は、1つの筐体内に纏まっている構成となっている。しかしながら、例えば、出張履歴37及びアプリケーション38を他の1又は複数の筐体に格納する構成であってもよい。なお、「リソース割当情報」には、臨時ポリシ34、場所別ポリシ35及び標準ポリシ36が相当する。
携帯端末装置2は、一般的な携帯用のコンピュータである。図1では、あるものはノートブック型、あるものはタブレット型として記載されている。しかしながら、携帯端末装置2のタイプは制限されない。携帯端末装置2は、相互にバスで接続された、中央制御装置、キーボード、マウス、タッチパネル等の入力装置、ディスプレイ等の出力装置、主記憶装置、補助記憶装置及び通信装置(いずれも図示せず)を有する。入力装置及び出力装置は、一体型の入出力装置であってもよい。なお、携帯端末装置2は、不揮発性データを格納する補助記憶装置を欠く構成(シンクライアント端末装置)であってもよい。
(エリアマスタ)
図3(a)に沿って、エリアマスタ31を説明する。エリアマスタ31においては、エリアID欄101に記憶されたエリアIDに関連付けて、エリア名称欄102にはエリア名称が、エリア住所欄103にはエリア住所が、位置情報欄104には位置情報が、無線LANAP-ID欄105には無線LANAP-IDが記憶されている。
エリアID欄101のエリアIDは、エリアを一意に特定する識別子である。「エリア」は、図1において説明した「区画」に相当する。1つのエリアには、1つの無線LANAP4が設置されている。図1においては、エリアが同一企業内にある例を記載した。しかしながら、エリアの位置は、それに限定されない。複数のエリアが複数の建物に分散していてもかまわない。さらには、エリアが屋外にあってもかまわない。
エリア名称欄102のエリア名称は、エリアの名称である。
エリア住所欄103のエリア住所は、エリアが属する住所である。
位置情報欄104の位置情報は、エリアの中心点の地図上の緯度及び経度である。位置情報は、携帯端末装置2がGPS衛星10から電波を受信することによって取得した緯度及び経度と比較される(詳細後記)。
無線LANAP-ID欄105の無線LANAP-IDは、無線LANAP4を一意に特定する識別子である。
無線LANAP4(図1)は、ユーザ(企業)が管理しているアクセスポイントである一方、公衆無線LANAP8(図1)は、ユーザが管理していないアクセスポイントである。図3(a)の例では、ユーザは、「テラス」に無線LANAP4を設置していない。3行目の無線LANAP-ID欄105には、値が存在しないことを示す「−」が記憶されている。なお、例えば、取引先等に無線LANAP4が設置されている場合、エリアマスタ31は、当該無線LANAP4が設置されているエリアについてのレコードを有していてもよい。さらに、ユーザが業務上頻繁に訪れる場所(大規模鉄道駅、空港等)に公衆無線LANAP8が存在する場合もある。この場合、エリアマスタ31は、大規模鉄道駅等についてのレコードを有していてもよい。このレコードの無線LANAP-ID欄105には、公衆無線LANAP8を一意に特定する識別子が記憶される。
エリアマスタ31は、「無線LANの暗号化の種別」、「無線LANの暗号化キー」等が記憶される他の欄を有してもよい。
携帯端末装置2は、無線LANAP4が発する電波を受信し、その電波に含まれている無線LANAP-IDをセキュリティ制御装置1に送信する。このことによって、セキュリティ制御装置1は、携帯端末装置2が現在存在するエリアを特定することができる。そして、携帯端末装置2は、屋外等ではGPS衛星10からの電波を受信することによって、自身の位置(緯度及び経度)を知り、その位置をセキュリティ制御装置1に送信することができる。このことによっても、セキュリティ制御装置1は、携帯端末装置2が現在存在するエリアを特定することができる。したがって、エリアマスタ31の構成としては、位置情報欄104又は無線LANAP-ID欄105のいずれかに値が記憶されていればよいことになる。しかしながら、ここでは、すべてのエリアのレコードについて、無線LANAP-IDが記憶されているか否かに拘わらず、位置情報が必ず記憶されている構成とした(理由は後記)。
(デバイスマスタ)
図3(b)に沿って、デバイスマスタ32を説明する。デバイスマスタ32においては、デバイスID欄111に記憶されたデバイスIDに関連付けて、デバイス名称欄112にはデバイス名称が、エリアID欄113にはエリアIDが記憶されている。
デバイスID欄111のデバイスIDは、デバイスを一意に特定する識別子である。デバイスとは、携帯端末装置2に対して外部出力装置となり得る機器であり、典型的にはプリンタである。なお、携帯端末装置2がカメラを含む場合、そのカメラ自体もここでのデバイスに含めてもよい。このようにすれば、例えば、機密書類をカメラで撮像することも防止できる。
デバイス名称欄112のデバイス名称は、デバイスの名称である。
エリアID欄113のエリアIDは、デバイスが設置されているエリアを特定するエリアIDである。
(アプリケーションマスタ)
図3(c)に沿って、アプリケーションマスタ33を説明する。アプリケーションマスタ33においては、アプリID欄121に記憶されたアプリIDに関連付けて、アプリ名称欄122にはアプリ名称が、エリアID欄123にはエリアIDが記憶されている。
アプリID欄121のアプリIDは、アプリケーションを一意に特定する識別子である。
アプリ名称欄122のアプリ名称は、アプリケーションの名称である。
エリアID欄123のエリアIDは、アプリケーションが携帯端末装置2によって使用され得るエリアを特定するエリアIDである。ここでのエリアIDは、ユーザの職位、業務内容等が反映されたものではない。ここでは、例えば、「企業外の人間が多く立ち入るエリアにおいては、機密性の高い情報を扱うアプリケーションは使用できない」のような事情が反映されている。
(ポリシ及び各ポリシ間の関係)
以降に説明する「ポリシ」は、携帯端末装置2に対するアプリケーション及びデバイスの割り当てを定義した情報である。図2に示すように、ポリシには、臨時ポリシ34、場所別ポリシ35及び標準ポリシ36の3つが存在する。標準ポリシ36は、どのユーザがどのエリアで携帯端末装置2を使用してもよいように、最も安全サイドに立って、最低限度のアプリケーション及びデバイスの割り当てを定義する。場所別ポリシ35は、職位、業務内容等のユーザの属性、及び、企業外の人間の出入りの有無等のエリアの属性に応じて、使用可能なアプリケーション及びデバイスの割り当てを定義する。
臨時ポリシ34は、場所別ポリシ35に対して、さらに携帯端末装置2及び時間帯の限定を加えて、使用可能なアプリケーション及びデバイスの割り当てを定義する。臨時ポリシ34は、あるユーザが、例えば日常のルーチンワークから離れて出張に出かける際に、事前に承認されたアプリケーション及びデバイスを使用することを想定して作成されている。つまり、臨時ポリシ34は、文字通り臨時に作成される。場所別ポリシ35及び標準ポリシ36は常時存在しているものであり、本実施形態においては所与のものである。これらのポリシの間に、使用される優先順位が定められる(詳細後記)。
(臨時ポリシ)
図4(a)に沿って、臨時ポリシ34を説明する。臨時ポリシ34においては、ユーザID欄131に記憶されたユーザIDに関連付けて、エリアID欄132にはエリアIDが、使用開始時刻欄133には使用開始時刻が、使用終了時刻欄134には使用終了時刻が、モバイルID欄135にはモバイルIDが、承認アプリID欄136には承認アプリIDが、承認デバイスID欄137には承認デバイスIDが記憶されている。
ユーザID欄131のユーザIDは、携帯端末装置2を操作するユーザを一意に特定する識別子である。
エリアID欄132のエリアIDは、図3(a)のエリアIDと同じである。
使用開始時刻欄133の使用開始時刻は、ユーザが、ある1つの業務を行うために、携帯端末装置2を使用し得る時間帯の開始予定時刻である。
使用終了時刻欄134の使用終了時刻は、ユーザが、ある1つの業務を行うために、携帯端末装置2を使用し得る時間帯の終了予定時刻である。
モバイルID欄135のモバイルIDは、携帯端末装置2を一意に特定する識別子である。
承認アプリID欄136の承認アプリIDは、当該エリアにおいて当該ユーザが当該時間帯に当該携帯端末装置2によって使用することを承認されたアプリケーションを特定するアプリIDである。なお、「承認」の具体的な処理については後記する。
承認デバイスID欄137の承認デバイスIDは、当該エリアにおいて当該ユーザが当該時間帯に当該携帯端末装置2によって使用することを承認されたデバイスを特定するデバイスIDである。
なお、「リソース」には、アプリケーション及びデバイスが相当する。
(場所別ポリシ)
図4(b)に沿って、場所別ポリシ35を説明する。場所別ポリシ35においては、ユーザID欄141に記憶されたユーザIDに関連付けて、エリアID欄142にはエリアIDが、許可アプリID欄143には許可アプリIDが、許可デバイスID欄144には許可デバイスIDが記憶されている。
ユーザID欄141のユーザIDは、図4(a)のユーザIDと同じである。
エリアID欄142のエリアIDは、図3(a)のエリアIDと同じである。
許可アプリID欄143の許可アプリIDは、当該エリアにおいて当該ユーザが使用することを許可されたアプリケーションを特定するアプリIDである。
許可デバイスID欄144の許可デバイスIDは、当該エリアにおいて当該ユーザが使用することを許可されたデバイスを特定するデバイスIDである。
(標準ポリシ)
図4(c)に沿って、標準ポリシ36を説明する。標準ポリシ36においては、モバイル種別ID欄151に記憶されたモバイル種別IDに関連付けて、許可アプリID欄152には許可アプリIDが、許可デバイスID欄153には許可デバイスIDが記憶されている。
モバイル種別欄151のモバイル種別IDは、携帯端末装置2の種別を一意に特定する識別子である。ここでの「種別」は、例えば、携帯電話、パーソナルコンピュータ、スマートフォン等である。
許可アプリID欄152の許可アプリIDは、当該種別の携帯端末装置2によって使用することを許可されたアプリケーションを特定するアプリIDである。
許可デバイスID欄153の許可デバイスIDは、当該種別の携帯端末装置2によって使用することを許可されたデバイスを特定するデバイスIDである。因みに、「D999」は、携帯端末装置2を操作するユーザがどのような場所にいても必ず出力できるプリンタであり、例えば総務担当管理職のいるエリアに設置される。
(ファイルについて)
一般に、携帯端末装置2からアクセス可能なファイルを制御することはよく行われている。本実施形態においては、あるアプリケーションが使用できる場合、当該アプリケーションによって作成(更新)できるすべてのファイルに対して携帯端末装置2がアクセスできるものとしている。もちろん、セキュリティ制御装置1は、「ファイルマスタ」を格納していてもよい。このとき、ファイルマスタは、ファイルを特定する識別子、ファイルの名称及びファイルが使用され得るエリアが相互に関連付けられたマスタであるものとする。さらに、臨時ポリシ34、場所別ポリシ35及び標準ポリシ36は、追加的に「承認(許可)ファイルID」欄を有するものとする。
(出張履歴)
図5に沿って、出張履歴37を説明する。出張履歴37においては、ユーザID欄161に記憶されたユーザIDに関連付けて、モバイルID欄162にはモバイルIDが、業務内容欄163には業務内容が、エリアID欄164にはエリアIDが、訪問先欄165には訪問先が、同行者ID欄166には同行者IDが、使用開始時刻欄167には使用開始時刻が、使用終了時刻欄168には使用終了時刻が、アプリID欄169にはアプリIDが、デバイスID欄170にはデバイスIDが、承認欄171には承認フラグが記憶されている。
ユーザID欄161のユーザIDは、図4(a)のユーザIDと同じである。
モバイルID欄162のモバイルIDは、図4(a)のモバイルIDと同じである。
業務内容欄163の業務内容は、ユーザが行う業務を簡単に説明する文言である。
エリアID欄164のエリアIDは、図3(a)のエリアIDと同じである。
訪問先欄165の訪問先は、業務が他の企業内で行われる場合の他の企業名である。自企業で業務が行われる場合は、当該欄には「−」が記憶される。
同行者ID欄166の同行者IDは、業務が他の企業内で行われる場合における、同行者(ユーザID欄161のユーザが他の企業に連れて行く者)のユーザIDである。
使用開始時刻欄167の使用開始時刻は、当該アプリケーション又は当該デバイスが実際に使用された時間帯の開始時刻である。
使用終了時刻欄168の使用終了時刻は、当該アプリケーション又は当該デバイスが実際に使用された時間帯の終了時刻である。
アプリID欄169のアプリIDは、携帯端末装置2からのアクセスに対応して実際に使用されたアプリケーションを特定するアプリIDである。
デバイスID欄170のデバイスIDは、携帯端末装置2からのアクセスに対応して実際に使用されたデバイスを特定するデバイスIDである。
承認欄171の承認フラグは、当該アプリケーション又はデバイスの使用が予め「承認」されていることを示すフラグ「○」である。出張の過程において、臨時ポリシ34以外のポリシの定義にしたがって、アプリケーション又はデバイスが使用される場合もある(詳細後記)。この場合、当該欄は空欄となる。
(処理手順)
以降、本実施形態の処理手順を説明する。処理手順として、スケジュール作成処理手順、リソース割当処理手順及び履歴活用処理手順の3つが存在する。これらの処理手順は、スケジュール作成処理手順→リソース割当処理手順→履歴活用処理手順の順に実行される。
(スケジュール作成処理手順)
図6に沿って、スケジュール作成処理手順を説明する。スケジュール作成処理手順が開始される前提として、エリアマスタ31(図3(a))、デバイスマスタ32(図3(b))、アプリケーションマスタ33(図3(c))、場所別ポリシ35(図4(b))及び標準ポリシ36(図4(c))が完成された状態で、補助記憶装置15に格納されているものとする。そして、あるユーザが操作するある携帯端末装置2が、ある無線LANAP4を介して、セキュリティ制御装置1と接続されているものとする。
ステップS301において、セキュリティ制御装置1のスケジュール作成部21は、開始指示を受信する。具体的には、スケジュール作成部21は、ユーザが携帯端末装置2の入力装置を介して、任意の方法で開始指示、自身のユーザID及び自身が操作する携帯端末装置2のモバイルIDを入力するのを受け付ける。
ステップS302において、スケジュール作成部21は、承認申請画面51(図11)を表示する。具体的には、スケジュール作成部21は、第1に、携帯端末装置2の出力装置に承認申請画面51を表示する。この段階では、当該画面には何も表示されていない。
スケジュール作成部21は、第2に、ステップS301において受け付けたユーザIDを検索キーとして、ユーザごとのスケジュールが格納されているサーバ(図示せず)から、当該ユーザについてのスケジュールを取得する。そして、取得したスケジュールを、承認申請画面51のスケジュール欄201に表示する。スケジュールは、業務内容、その業務を行うエリア名称、その業務を行う時間帯を示す時間軸上のバーチャートを有する複数のレコードからなる。
ステップS303において、スケジュール作成部21は、使用承認申請書203を作成する。具体的には、スケジュール作成部21は、第1に、承認申請画面51に使用承認申請書203を表示する。スケジュール作成部21は、ユーザID欄205に、ステップS301において受け付けたユーザIDを表示し、氏名欄204に、当該ユーザIDが特定するユーザの氏名を表示する。この段階では、モバイルID欄206及び申請内容207は空欄の状態である。
スケジュール作成部21は、第2に、ユーザが、スケジュール欄201に表示された任意のバーチャートをマウス等で選択するのを受け付ける。ここでは、2行目のバーチャート202(太線かつ網掛け表示)が選択されたものとする。
スケジュール作成部21は、第3に、ステップS303の「第2」において選択されたレコードの業務内容、エリア名称、バーチャートの開始時刻及びバーチャートの終了時刻を、申請内容207のそれぞれ、業務内容欄207a、エリア名称欄207b、使用開始時刻欄207e及び使用終了時刻欄207fに表示する。
スケジュール作成部21は、第4に、ユーザが、申請内容207の申請アプリケーション欄207g及び申請デバイス欄207hに、使用を希望するそれぞれ、アプリケーションの名称及びデバイスの名称を入力するのを受け付ける。さらに、ユーザが、モバイルID欄206、訪問先欄207c及び同行者欄207dに、それぞれ、自身が出張中に操作する携帯端末装置2を特定するモバイルID、訪問先の名称、及び、1又は複数の同行者の氏名を入力するのを受け付ける。なお、申請をするユーザは、承認欄207iに対して入力することはできない。「自身が出張中に操作する携帯端末装置」は、「自身が操作する携帯端末装置」(ステップS301においてモバイルIDが入力されたもの)と同じであってもよいし、異なるものであってもよい。
このとき、スケジュール作成部21は、ユーザがアプリケーションの名称を入力する都度、アプリケーションマスタ33(図3(c))を参照する。そして、ユーザが入力したアプリケーションが、ユーザが選択したエリアで使用できるか否かを判断する。その結果が「使用できない」である場合、「当該アプリケーションは使用できません」のメッセージを表示する。同様に、スケジュール作成部21は、ユーザがデバイスの名称を入力する都度、デバイスマスタ32(図3(b))を参照する。そして、ユーザが入力したデバイスが、ユーザが選択したエリアに設置されているか否かを判断する。その結果が「設置されていない」である場合、「当該デバイスは使用できません」のメッセージを表示する。
なお、ユーザがスケジュール欄201において複数のバーチャートを選択した場合、ステップS303の「第3」及び「第4」の処理を、それぞれのバーチャートについて繰り返す。繰り返し処理が終了した時点で、スケジュール作成部21は、使用承認申請書203の作成を完了したことになる。
スケジュール作成部21は、第5に、ユーザが、申請ボタン208を押下するのを受け付ける。
図6に戻って、ステップS304において、スケジュール作成部21は、使用承認申請書203を表示する。具体的には、承認権限を有するユーザが操作する携帯端末装置2の出力装置に、ステップS303の「第4」において作成した使用承認申請書203を表示する。
ステップS305において、スケジュール作成部21は、承認結果を受信する。具体的には、スケジュール作成部21は、承認権限を有するユーザが、出力装置に表示されている使用承認申請書203の申請内容207の承認欄207iのチェックボックスに対し、レコードごとにチェックマークを入力するのを受け付ける。承認権限を有するユーザは、当該レコードの内容を承認する場合、チェックマークを入力する。承認しない場合、チェックマークを入力しない。承認権限を有するユーザは、申請アプリケーション欄207gに複数表示されているアプリケーションの名称を一部削除し、及び/又は、申請デバイス欄207hに複数表示されているデバイスの名称を一部削除したうえで、チェックマークを入力することもできる。ここで処理された使用承認申請書203を、チェックマークが入力されたレコードがなかった場合も含めて、「承認済使用承認申請書203」と呼ぶ。そして、承認済使用承認申請書203の申請内容207のレコードのうち、承認欄207iにチェックマークが入力されているレコードを「承認レコード」と呼ぶ。
ステップS306において、スケジュール作成部21は、承認結果を表示する。具体的には、スケジュール作成部21は、使用承認申請書203を作成したユーザが操作する携帯端末装置2の出力装置に、承認済使用承認申請書203を表示する。
ステップS307において、スケジュール作成部21は、臨時ポリシ34(図4(a))を作成する。具体的には、スケジュール作成部21は、第1に、臨時ポリシ34の新たなレコードを作成する。
スケジュール作成部21は、第2に、新たなレコードの各欄に、ステップS301において受け付けたユーザID、ステップS303の「第4」において受け付けたモバイルID、及び、承認レコードのデータを転記することによって、新たなレコードを完成させる。このとき、スケジュール作成部21は、エリア名称、デバイスの名称及びアプリケーションの名称を、各マスタ31〜33を参照することによって、それぞれ、エリアID、承認デバイスID及び承認アプリIDを取得したうえで転記する。
スケジュール作成部21は、ステップS307の「第1」及び「第2」の処理をすべての承認レコードについて繰り返す。
スケジュール作成部21は、第3に、完成した新たなレコードを、臨時ポリシ34のレコードとして補助記憶装置15に記憶する。
その後、スケジュール作成処理手順を終了する。なお、複数のユーザについて臨時ポリシ34を作成する場合、及び、ユーザは1人であっても複数の携帯端末装置2を使用する場合は、スケジュール作成部21は、ステップS301〜S307の処理を繰り返す。
(リソース割当処理手順)
図7に沿って、リソース割当処理手順を説明する。
ステップS321において、セキュリティ制御装置1のリソース割当部22は、出張開始指示を受信する。具体的には、スケジュール作成部21は、ユーザが携帯端末装置2の入力装置を介して、任意の方法で、出張開始指示、ユーザID、モバイルID及びモバイル種別IDを入力するのを受け付ける。
ステップS322において、リソース割当部22は、標準ポリシを送信する。具体的には、リソース割当部22は、ステップS321において受け付けたモバイル種別IDを検索キーとして標準ポリシ36(図4(c))を検索し、該当したレコードの許可アプリID及び許可デバイスIDを携帯端末装置2に送信する。この時点以降、携帯端末装置2は、セキュリティ制御装置1にアクセスして、許可アプリIDが特定するアプリケーションを取得することができるようになる。さらに、許可デバイスIDが特定するプリンタ等に対して出力することができるようになる。
ステップS323において、リソース割当部22は、臨時ポリシ34(図4(a))が存在するか否かを判断する。具体的には、リソース割当部22は、ステップS321において受け付けたユーザIDを検索キーとして臨時ポリシ34を検索する。そして、該当するレコードが存在する場合(ステップS323“YES”)、該当するすべてのレコードを取得して、ステップS324へ進む。それ以外の場合(ステップS323“NO”)、ステップS329へ進む。
ステップS324において、リソース割当部22は、ポリシの優先順位を(1)臨時ポリシ、(2)場所別ポリシ、(3)標準ポリシとする。
ステップS325において、リソース割当部22は、エリア及び時間帯を監視する。ステップS325の時点では、ユーザは携帯端末装置2を携帯して出張に出かけている。そして、携帯端末装置2は、移動につれて、複数の無線LANAP4が発する電波を受信することになる。受信する電波の数及びそれぞれの電波の強度は刻々と変化する。携帯端末装置2は、ある時点において受信する最も強度の大きい電波に含まれる無線LANAP-IDをセキュリティ制御装置1に送信する。送信タイミングについては、例えば「1分ごとに周期的に送信する」のようなルールを設定することも可能である。
リソース割当部22は、携帯端末装置2から送信されてくる無線LANAP-IDを受信する。そして、リソース割当部22は、エリアマスタ31(図3(a))を参照することによって、携帯端末装置2が現在存在するエリアがどこであるか、エリアが変化した場合どのエリアに変化したのか、をリアルタイムで知ることができる。
さらに、リソース割当部22は、ステップS323において取得した臨時ポリシ34のレコードを、使用開始時刻が早い順に並び替え、現在時刻が、未処理の最初のレコードの使用開始時刻に接近していくのを監視する。
ステップS326において、リソース割当部22は、エリア又は時間帯が変化したか否かを判断する。具体的には、リソース割当部22は、携帯端末装置2が現在存在するエリアが変化した場合、又は、現在時刻が臨時ポリシ34の未処理の最初のレコードの使用開始時刻に達した場合(ステップS326“YES”)、ステップS327へ進む。それ以外の場合(ステップS326“NO”)、そのまま待機する。なお、携帯端末装置2が無線LANAP4から電波を受信できなくなる場合がある。この場合、リソース割当部22は、携帯端末装置2が現在存在するエリアが変化したものと看做す。
ステップS327において、リソース割当部22は、使用し得るアプリケーション及びデバイスを通知する。ステップS327の詳細は後記するが、リソース割当部22は、携帯端末装置2に対して、その時点で使用し得るアプリケーション及びデバイスを通知することとなる。
ステップS328において、リソース割当部22は、出張終了報告を受け付けたか否かを判断する。具体的には、リソース割当部22は、ユーザが携帯端末装置2の入力装置を介して、任意の方法で出張終了報告を入力するのを受け付けた場合(ステップS328“YES”)は、ステップS334へ進む。それ以外の場合(ステップS328“NO”)はステップS325へ戻る。すなわち、臨時ポリシ34の未処理の次のレコードの使用開始時刻を待ちつつ、エリアの変化を監視し続ける。
ステップS329〜S333のパスは、承認レコードが存在しない場合のパスである。アプリケーション又はデバイスの使用が承認されなくても、ユーザが出張することはあり得る。このパスにおいては、リソース割当部22は、携帯端末装置2のエリアの変化のみを監視することになる。ステップS329〜S333の処理内容は、ステップS324〜S328の処理に準ずる。ただし、ステップS332の処理の詳細は後記する。
ステップS334において、リソース割当部22は、出張履歴を作成する。リソース割当部22がステップS321において出張開始指示を受信した後、ステップS328(又はステップS333)において出張終了報告を受信するまでの間、携帯端末装置2は、セキュリティ制御装置1に対し、アプリケーション及びデバイスの使用を要求することになる。リソース割当部22は、このような要求に関する履歴を取得することによって、出張履歴37(図5)を作成したうえで、補助記憶装置15に格納する。その後、リソース割当処理手順を終了する。
(ステップS327の詳細)
図8に沿って、リソース割当処理手順のステップS327の詳細を説明する。
ステップS327aにおいて、セキュリティ制御装置1のリソース割当部22は、変化後の無線LANAP4を特定できるか否かを判断する。具体的には、リソース割当部22は、携帯端末装置2が無線LANAP4から電波を受信できなくなっていることにより、変化後の携帯端末装置2のエリアが特定できない場合(ステップS327a“NO”)、ステップS327bへ進む。それ以外の場合(ステップS327a“YES”)、ステップS327cへ進む。
ステップS327bにおいて、リソース割当部22は、GPSから位置情報を取得できるか否かを判断する。前記したように、携帯端末装置2は、複数のGPS衛星10から電波を受信することによって、自身の位置情報(緯度、経度)を取得することができる。そして、リソース割当部22は、公衆無線LANAP8又は携帯電話基地局9を介して、携帯端末装置2から、携帯端末装置2の位置情報を取得できる。
具体的には、リソース割当部22は、第1に、以下の条件1及び条件2が満たされるか否かを判断する。
(条件1)携帯端末装置2から位置情報を受信できる。
(条件2)受信した位置情報の地点を中心とする所定の半径の範囲内に位置情報が属するような、エリアマスタ31(図3(a))のレコードがただ1つ存在する。
リソース割当部22は、第2に、条件1及び条件2が満たされる場合(ステップS327b“YES”)、「条件2」で該当したレコードのエリアIDを取得してステップS327cへ進む。それ以外の場合(ステップS327b“NO”)、ステップS327gへ進む。
ステップS327cにおいて、リソース割当部22は、臨時ポリシ34(図4(a))に該当するか否かを判断する。具体的には、リソース割当部22は、臨時ポリシ34を検索し、ステップS321において受け付けたモバイルID及び変化後のエリアIDを有し、かつ、現在時刻が、使用開始時刻と使用終了時刻との間の時間帯に属するレコードが存在するか否かを判断する。判断の結果が「存在する」である場合(ステップS327c“YES”)、該当したレコードの承認アプリID及び承認デバイスIDを取得して、ステップS327eへ進む。それ以外の場合(ステップS327c“NO”)、ステップS327dへ進む。
ステップS327dにおいて、リソース割当部22は、場所別ポリシ35(図4(b))に該当するか否かを判断する。具体的には、リソース割当部22は、場所別ポリシ35を検索し、ステップS321において受け付けたユーザID及び変化後のエリアIDを有するレコードが存在するか否かを判断する。判断の結果が「存在する」である場合(ステップS327d“YES”)、該当したレコードの許可アプリID及び許可デバイスIDを取得して、ステップS327fへ進む。それ以外の場合(ステップS327d“NO”)、ステップS327gへ進む。
ステップS327eにおいて、リソース割当部22は、臨時ポリシ34を送信する。具体的には、リソース割当部22は、ステップS327cにおいて取得した承認アプリID及び承認デバイスIDを携帯端末装置2に送信する。この時点以降、携帯端末装置2は、セキュリティ制御装置1にアクセスして、承認アプリIDが特定するアプリケーションを取得することができるようになる。さらに、承認デバイスIDが特定するプリンタ等に対して出力することができるようになる。
ステップS327fにおいて、リソース割当部22は、場所別ポリシ35を送信する。具体的には、リソース割当部22は、ステップS327dにおいて取得した許可アプリID及び許可デバイスIDを携帯端末装置2に送信する。この時点以降、携帯端末装置2は、セキュリティ制御装置1にアクセスして、許可アプリIDが特定するアプリケーションを取得することができるようになる。さらに、許可デバイスIDが特定するプリンタ等に対して出力することができるようになる。
ステップS327gにおいて、リソース割当部22は、標準ポリシを使用する旨を指示する。具体的には、リソース割当部22は、ステップS322において送信した許可アプリIDが特定するアプリケーション、及び、ステップS322において送信した許可デバイスIDが特定するデバイスが引き続き使用可能である旨を携帯端末装置2に送信する。
ステップS327e、S327f又はS327gの後、ステップS328へ戻る。
(ポリシの送信)
前記のステップS327e及びS327fにおいては、リソース割当部22は、承認(許可)アプリID等を携帯端末装置2に送信し、携帯端末装置2は、必要になった時点で承認(許可)アプリID等が特定するアプリケーション等(ファイルを含む)をセキュリティ制御装置1から受信する構成とした。しかしながら、リソース割当部22は、承認(許可)アプリID等を携帯端末装置2に送信することなく、はじめから承認(許可)アプリID等が特定するアプリケーション等を送信することとしてもよい。
リソース割当部22は、携帯端末装置2にアプリケーション等を送信する際、アプリケーション等を送信し切ってもよい(ダウンロード型式)。また、アプリケーション等をセキュリティ制御装置1に保持したまま携帯端末装置2に当該アプリケーション等を使用させてもよい(ストリーム型式)。さらに、リソース割当部22は、一旦携帯端末装置2にアプリケーション等を送信した後、携帯端末装置2が当該アプリケーション等が使用されなくなった時点で、当該アプリケーション等を廃棄する指示を携帯端末装置2に送信してもよい。また、リソース割当部22は、繰り返し処理におけるステップS326“YES”のパスを経由した時点で、当該アプリケーション等を廃棄する指示を携帯端末装置2に送信してもよい。
(携帯端末装置における表示等)
図12に沿って、携帯端末装置2の出力装置に表示されるアイコンの推移を説明する。前提として、携帯端末装置2のユーザは出張前に使用承認申請書203を提出し、承認を受けている。その結果、臨時ポリシ34が存在する。点212aのエリア(L002)及び時刻(時点213の前)においては、臨時ポリシ34が適用される。その結果、使用し得るアプリケーションのアイコン(6つ)及び使用し得るデバイスのアイコン(1つ)が携帯端末装置2の出力装置に表示されている(符号211a)。
時間が経過し、点212bのエリア(L002)及び時刻(時点213の後)においては、場所別ポリシ35が適用される。この時点において、該当する臨時ポリシ34が存在しないからである。その結果、使用し得るアプリケーションのアイコン(4つ)及び使用し得るデバイスのアイコン(1つ)が携帯端末装置2の出力装置に表示されている(符号211b)。さらに時間が経過し、点212cのエリア(L003)及び時刻(時点213の後)においては、標準ポリシ36が適用される。この時点において、該当する臨時ポリシ34が存在せず、場所別ポリシ35においても該当するレコードが存在しないからである。その結果、使用し得るアプリケーションのアイコン(2つ)及び使用し得るデバイスのアイコン(1つ)が携帯端末装置2の出力装置に表示されている(符号211c)。
(ステップS332の詳細)
図9に沿って、リソース割当処理手順のステップS332の詳細を説明する。
ステップS332aにおいて、セキュリティ制御装置1のリソース割当部22は、変化後の無線LANAP4を特定できるか否かを判断する。具体的には、リソース割当部22は、携帯端末装置2が無線LANAP4から電波を受信できなくなっていることにより、変化後の携帯端末装置2のエリアが特定できない場合(ステップS332a“NO”)、ステップS332bへ進む。それ以外の場合(ステップS332a“YES”)、ステップS332cへ進む。
ステップS332bにおいて、リソース割当部22は、GPSから位置情報を取得できるか否かを判断する。具体的には、リソース割当部22は、第1に、前記の条件1及び条件2が満たされるか否かを判断する。
リソース割当部22は、第2に、前記の条件1及び条件2が満たされる場合(ステップS332b“YES”)、「条件2」で該当したレコードのエリアIDを取得してステップS332cへ進む。それ以外の場合(ステップS332b“NO”)、ステップS332eへ進む。
ステップS332cにおいて、リソース割当部22は、場所別ポリシ35(図4(b))に該当するか否かを判断する。具体的には、リソース割当部22は、場所別ポリシ35を検索し、ステップS321において受け付けたユーザID及び変化後のエリアIDを有するレコードが存在するか否かを判断する。判断の結果が「存在する」である場合(ステップS332c“YES”)、該当したレコードの許可アプリID及び許可デバイスIDを取得して、ステップS332dへ進む。それ以外の場合(ステップS332c“NO”)、ステップS332eへ進む。
ステップS332dにおいて、リソース割当部22は、場所別ポリシ35を送信する。具体的には、リソース割当部22は、ステップS332cにおいて取得した許可アプリID及び許可デバイスIDを携帯端末装置2に送信する。
ステップS332eにおいて、リソース割当部22は、標準ポリシを使用する旨を指示する。具体的には、リソース割当部22は、ステップS322において送信した許可アプリIDが特定するアプリケーション、及び、ステップS322において送信した許可デバイスIDが特定するデバイスが引き続き使用可能である旨を携帯端末装置2に送信する。
ステップS332d又はS332eの後、ステップS333へ戻る。
(履歴活用処理手順)
図10に沿って、履歴活用処理手順を説明する。
ステップS341において、セキュリティ制御装置1の履歴活用部23は、履歴参照指示を受信する。具体的には、履歴活用部23は、ユーザが携帯端末装置2の入力装置を介して、任意の方法で履歴参照指示及び自身のユーザIDを入力するのを受け付ける。
ステップS342において、履歴活用部23は、メニューを受け付ける。具体的には、ユーザが、ユーザが携帯端末装置2の出力装置に表示されているメニューのうちいずれかを選択するのを受け付ける。メニューは、「訪問記録」及び「資料分析」である。
ステップS343において、履歴活用部23は、受け付けたメニューが「訪問記録」であるか否かを判断する。具体的には、履歴活用部23は、ステップS342において受け付けたメニューが「訪問記録」である(ステップS343“YES”)場合、ステップS344へ進み、それ以外の場合(ステップS343“NO”)、ステップS349へ進む。
ステップS344において、履歴活用部23は、訪問先を受け付ける。具体的には、履歴活用部23は、ユーザが、携帯端末装置2の入力装置を介して訪問先を入力するのを受け付ける。このとき、履歴活用部23は、訪問先の候補のリストを出力装置に表示したうえで、そのうちの1つをユーザが選択するのを受け付けてもよい。いま、「○社」が入力されたとする。
ステップS345において、履歴活用部23は、出張履歴37(図5)を取得する。具体的には、履歴活用部23は、ステップS341において受け付けたユーザID及び「○社」を検索キーとして、出張履歴37を検索し、該当するレコードを取得する。
ステップS346において、履歴活用部23は、訪問記録221(図13)を表示する。具体的には、履歴活用部23は、出力装置に、訪問記録221を表示する。このとき、ステップS345において取得したレコードの情報を使用して、訪問記録221の作成者欄222、日時欄223、訪問先欄224、同行者欄225、使用したアプリケーション欄226、及び、使用したデバイス欄227を埋める。
ステップS347において、履歴活用部23は、コメント等を受け付ける。具体的には、履歴活用部23は、ユーザが、訪問記録221の先方発言要旨欄228、コメント欄229及び回付先欄230に、それぞれ、先方発言要旨、コメント及び回付先を入力するのを受け付ける。
ステップS348において、履歴活用部23は、訪問記録221を記憶する。具体的には、履歴活用部23は、完成した訪問記録221を補助記憶装置15に格納する。
ステップS349において、履歴活用部23は、検索キーを受け付ける。具体的には、履歴活用部23は、ユーザが、携帯端末装置2の入力装置を介して検索キーを入力するのを受け付ける。検索キーは、出張履歴37(図5)のレコード又は訪問記録221に対して絞り込みをかけられるものであればなんでもよい。
いま一例として、「訪問先:○社」、「日時:2013年」及び「アプリID:すべて」が入力されたとする。
ステップS350において、履歴活用部23は、出張履歴37(図5)を取得する。具体的には、履歴活用部23は、出張履歴37のうちから、ステップS349において受け付けた検索キーに該当するレコードを取得する。
ステップS351において、履歴活用部23は、資料分析241(図13)を表示する。具体的には、履歴活用部23は、出力装置に、資料分析241を表示する。このとき、ステップS350において取得したレコードの情報を使用して、資料分析241の訪問先欄242、日時欄243、分析項目欄244、及び、分析結果欄245を埋める。このとき、履歴活用部23は、2013年に○社において使用されたすべてのアプリケーションの名称、及び使用回数を取得する。そして、分析結果欄245に、アプリケーションごとの使用回数を帯グラフとして表示している。
他の例として、ステップS349において、「訪問先:○社」、「日時:2013年」及び「訪問記録,コメント」が入力されたとする。この例では、履歴活用部23は、ステップS350において取得したレコードの情報を使用して、資料分析251(図13)の訪問先欄252、日時欄253、分析項目欄254、及び、分析結果欄255を埋める。このとき、履歴活用部23は、2013年に○社について作成されたすべての訪問記録221のコメント欄229に記憶されている情報を取得する。そして、分析結果欄255に、時系列でその情報(コメントの文言)を表示している。
ステップS352において、履歴活用部23は、資料分析241(又は251)を記憶する。具体的には、履歴活用部23は、完成した資料分析241(又は251)を補助記憶装置15に格納する。
ステップS348又はS351の後、履歴活用処理手順を終了する。
(その他)
一般的に、携帯端末装置2は、アドレス帳を記憶し、カメラを有している。携帯端末装置2が存在するエリアに応じて、アドレス帳の機能及びカメラの機能を制御できれば便宜である。セキュリティ制御装置1のリソース割当部22は、携帯端末装置2が屋外のエリアに存在する場合は、アドレス帳の機能を個人用のものに限定し、カメラの使用を可能にしてもよい。一方、携帯端末装置2が屋内のエリアに存在する場合は、アドレス帳の機能を業務用のものに限定し、カメラの使用を不可能にしてもよい。このとき、エリアマスタ31(図3(a))においては、エリアIDに関連付けて、「屋外」又は「屋内」のいずれかが記憶されているものとする。
(実施形態の効果)
・セキュリティ制御装置1は、携帯端末装置2が存在するエリアが変化する都度、携帯端末装置2に対してどのポリシを適用するかを決定する。したがって、携帯端末装置2の移動に応じて、動的にかつ漏れなく、携帯端末装置2が使用し得るリソースを決定することができる。
・セキュリティ制御装置1は、臨時ポリシ34を作成する。したがって、臨時的に、かつ時間帯に応じて、携帯端末装置2が使用し得るリソースを決定することができる。
・アプリケーション及びプリンタ等の機器に区分して、携帯端末装置2が使用し得るリソースを決定することができる。
・セキュリティ制御装置1は、ユーザの承認を受け付けたうえで臨時ポリシ34を作成する。したがって、厳密なリソース管理が可能になる。
・臨時ポリシ34は、ユーザごと、携帯端末装置2ごとに設定できる。したがって、厳密なリソース管理が可能になる。
・セキュリティ制御装置1は、臨時ポリシ34を作成するに際して、ユーザのスケジュールを表示する。そして、当該スケジュールには、承認を得るための申請に係るものとそうでないものが含まれる。したがって、ユーザは、既存のスケジュールを活用できるとともに、申請に係るスケジュールを慎重にかつ確実に選択し得る。
・携帯端末装置2は、シンクライアント端末装置を含む。したがって、不揮発性のデータを格納する機能をセキュリティ制御装置1が代行することができる。よって、セキュリティ向上のために既にシンクライアント端末装置を導入している企業がセキュリティ制御装置1を利用しやすくなる。
・セキュリティ制御装置1は、アプリケーションソフトウエアを直ちに携帯端末装置2に送信することもでき、要求があった時点で送信することもできる。したがって、不要不急のアプリケーションソフトウエアを送信することに起因する通信コストを削減できる。
・セキュリティ制御装置1は、携帯端末装置2がリソースを使用した履歴情報37を記憶部に格納する。よって、例えば、その履歴情報37を用いて訪問記録を作成することが容易になる。また、どのアプリケーションの使用頻度が高いか、等を分析し得る。
なお、本発明は前記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、前記した実施例は、本発明を分かり易く説明するために詳細に説明したものであり、必ずしも説明したすべての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、前記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウエアで実現してもよい。また、前記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウエアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、又は、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしもすべての制御線や情報線を示しているとは限らない。実際には殆どすべての構成が相互に接続されていると考えてもよい。
1 セキュリティ制御装置
2 携帯端末装置
3 LAN
4 無線LANAP
5 プリンタ
6 アクセスGW
7 WAN
8 公衆無線LANAP
9 携帯電話基地局
11 中央制御装置
12 入力装置
13 出力装置
14 主記憶装置(記憶部)
15 補助記憶装置(記憶部)
16 LAN接続装置
31 エリアマスタ
32 デバイスマスタ
33 アプリケーションマスタ
34 臨時ポリシ
35 場所別ポリシ
36 標準ポリシ
37 出張履歴
38 アプリケーション
51 承認申請画面

Claims (13)

  1. 携帯端末装置が使用し得るリソースを示す情報が記憶される複数のリソース割当情報が格納される記憶部と、
    前記携帯端末装置が存在する位置を監視し、前記位置が属するエリアが変化する都度、所定の優先順位に従って、どの前記リソース割当情報を前記携帯端末装置に対して適用するかを決定する制御部と、
    を備えることを特徴とするセキュリティ制御装置。
  2. 前記複数のリソース割当情報は、
    前記エリア及び前記携帯端末装置が使用される時間帯の複数の組合せごとに、前記リソースを示す情報を記憶した臨時のリソース割当情報を含み、
    前記制御部は、
    前記時間帯の開始時刻が到来する都度、前記所定の優先順位に従って、どの前記リソース割当情報を前記携帯端末装置に対して適用するかを決定し、
    前記臨時のリソース割当情報を適用することを決定した場合、前記エリアと前記時間帯に基づいて、前記携帯端末装置が使用し得る前記リソースを決定すること、
    を特徴とする請求項1に記載のセキュリティ制御装置。
  3. 前記リソースは、
    前記携帯端末装置が外部から取得し得るアプリケーションソフトウエア、及び、前記携帯端末装置の出力先となり得る機器であること、
    を特徴とする請求項2に記載のセキュリティ制御装置。
  4. 前記制御部は、
    前記携帯端末装置を操作するユーザからの申請を受け付け、前記受け付けた申請に対する他のユーザの承認を受け付けることによって、前記臨時のリソース割当情報を作成すること、
    を特徴とする請求項3に記載のセキュリティ制御装置。
  5. 前記制御部は、
    複数の前記ユーザのそれぞれについて、かつ、複数の前記携帯端末装置のそれぞれについて、前記臨時のリソース割当情報を作成すること、
    を特徴とする請求項4に記載のセキュリティ制御装置。
  6. 前記制御部は、
    前記臨時のリソース割当情報を作成するに際し、
    前記ユーザのスケジュールを表示し、
    前記表示するスケジュールは、
    前記ユーザが前記申請を希望するスケジュール及び希望しないスケジュールを含むこと、
    を特徴とする請求項5に記載のセキュリティ制御装置。
  7. 前記携帯端末装置は、
    不揮発性のデータを格納する手段を欠くシンクライアント端末装置を含むこと、
    を特徴とする請求項6に記載のセキュリティ制御装置。
  8. 前記制御部は、
    前記アプリケーションソフトウエアを示す情報を前記携帯端末装置に送信すること、又は、前記アプリケーションソフトウエアそのものを前記携帯端末装置に送信すること、
    を特徴とする請求項7に記載のセキュリティ制御装置。
  9. 前記制御部は、
    前記携帯端末装置が前記リソースを使用した履歴情報を前記記憶部に格納すること,
    を特徴とする請求項8に記載のセキュリティ制御装置。
  10. 前記制御部は、
    前記ユーザが、前記格納した履歴情報を検索する指示を受け付け、前記ユーザが前記アプリケーションソフトウエアの使用実績についての資料を作成するのを支援すること、
    を特徴とする請求項9に記載のセキュリティ制御装置。
  11. 前記資料は、
    前記ユーザが取引先を訪問した際の記録であり、
    前記制御部は、
    前記ユーザが前記記録に対して付したコメントを前記記録とともに前記記憶部に格納すること、
    を特徴とする請求項10に記載のセキュリティ制御装置。
  12. 記憶部は、
    携帯端末装置が使用し得るリソースを示す情報が記憶される複数のリソース割当情報を格納しており、
    制御部は、
    前記携帯端末装置が存在する位置を監視し、前記位置が属するエリアが変化する都度、所定の優先順位に従って、どの前記リソース割当情報を前記携帯端末装置に対して適用するかを決定すること、
    を特徴とする、前記記憶部及び前記制御部を備えるセキュリティ制御装置のセキュリティ制御方法。
  13. セキュリティ制御装置の記憶部に対して、
    携帯端末装置が使用し得るリソースを示す情報が記憶される複数のリソース割当情報を格納させ、
    前記セキュリティ制御装置の制御部に対して、
    前記携帯端末装置が存在する位置を監視し、前記位置が属するエリアが変化する都度、所定の優先順位に従って、どの前記リソース割当情報を前記携帯端末装置に対して適用するかを決定する処理を実行させること、
    を特徴とする、前記セキュリティ制御装置を機能させるためのセキュリティ制御プログラム。
JP2013156280A 2013-07-29 2013-07-29 セキュリティ制御装置、セキュリティ制御方法及びセキュリティ制御プログラム Pending JP2015027007A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013156280A JP2015027007A (ja) 2013-07-29 2013-07-29 セキュリティ制御装置、セキュリティ制御方法及びセキュリティ制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013156280A JP2015027007A (ja) 2013-07-29 2013-07-29 セキュリティ制御装置、セキュリティ制御方法及びセキュリティ制御プログラム

Publications (1)

Publication Number Publication Date
JP2015027007A true JP2015027007A (ja) 2015-02-05

Family

ID=52491316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013156280A Pending JP2015027007A (ja) 2013-07-29 2013-07-29 セキュリティ制御装置、セキュリティ制御方法及びセキュリティ制御プログラム

Country Status (1)

Country Link
JP (1) JP2015027007A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018525919A (ja) * 2015-08-07 2018-09-06 クアルコム,インコーポレイテッド 特徴の許可およびアクティブ化のためのサブシステム
JP2020154955A (ja) * 2019-03-22 2020-09-24 日本電気株式会社 情報処理システム、情報処理装置、情報処理方法、及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018525919A (ja) * 2015-08-07 2018-09-06 クアルコム,インコーポレイテッド 特徴の許可およびアクティブ化のためのサブシステム
JP2020154955A (ja) * 2019-03-22 2020-09-24 日本電気株式会社 情報処理システム、情報処理装置、情報処理方法、及びプログラム

Similar Documents

Publication Publication Date Title
JP7091785B2 (ja) 通信システム、通信方法
KR101760051B1 (ko) 업무 할당 및 협업을 제공하는 방법 및 시스템
US9514398B2 (en) Securely printing a document
JP5714937B2 (ja) 在席確認システム
JP2020087245A (ja) エラー表示システム、エラー表示方法、情報処理装置
CN105229614A (zh) 多承租人数据中心内的诊断存储
US20200160243A1 (en) Resource reservation system, information display method, server system, and information processing terminal
US20230281343A1 (en) Configuration and Implementation of Extra-Organizational Applications
JPWO2015145564A1 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2013069017A (ja) スケジュール管理装置およびスケジュール管理方法
JP2015027007A (ja) セキュリティ制御装置、セキュリティ制御方法及びセキュリティ制御プログラム
JP2020087222A (ja) 情報処理端末、プログラム、リソース予約システム、制御方法
JP2009116459A (ja) 携帯端末、スケジュール通知システム、スケジュール通知方法、及びスケジュール通知プログラム
JP7243281B2 (ja) 無線制御システム、制御装置及び無線制御方法
US20140297843A1 (en) Apparatus and method for managing presence information
JP2019023826A (ja) 情報処理システム、情報処理装置及びプログラム
JP2019197382A (ja) 所在を通知するためにコンピュータで実行される方法、当該方法をコンピュータ実行させるプログラム、および、情報提供装置
JP5908617B1 (ja) 部屋管理システム
JP6732062B1 (ja) 施設管理サーバ及びプログラム
JP5512025B1 (ja) 施設利用契約管理装置、および施設利用契約管理システム
JP6800910B2 (ja) 複数のユーザの情報を提供するためにコンピュータで実行される方法、当該方法をコンピュータに実行させるためのプログラム、および、情報管理装置
JP6089704B2 (ja) 遠隔操作システム、ユーザ端末、サポート端末及び遠隔操作方法
JP5527378B2 (ja) 携帯端末、スケジュール通知システム、スケジュール通知方法、及びスケジュール通知プログラム
JP2019153063A (ja) 情報処理システム、中継装置およびプログラム
JP7359177B2 (ja) リソース管理装置、リソース管理システム、プログラムおよびリソース管理方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20160707