JP2015038667A - アプリケーションマネージャ及びネットワークアクセス制御システム - Google Patents
アプリケーションマネージャ及びネットワークアクセス制御システム Download PDFInfo
- Publication number
- JP2015038667A JP2015038667A JP2012165802A JP2012165802A JP2015038667A JP 2015038667 A JP2015038667 A JP 2015038667A JP 2012165802 A JP2012165802 A JP 2012165802A JP 2012165802 A JP2012165802 A JP 2012165802A JP 2015038667 A JP2015038667 A JP 2015038667A
- Authority
- JP
- Japan
- Prior art keywords
- application
- network
- mobile terminal
- manager
- network environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 ネットワーク環境を判定し、ネットワーク環境に応じて利用できるアプリケーションを制限してセキュリティを向上させることができるネットワークアクセス制御システムを提供する。
【解決手段】 携帯端末(スマートフォン)1にインストールされるアプリケーションマネージャが、ネットワーク環境を常時検出し、ネットワーク環境に応じて利用するアプリを制限し、使用不能なアプリのアイコンを選択する操作が為されると、当該アプリが使用不能である旨を表示するものであり、社内のネットワークに接続する場合には業務用アプリの使用を許可し、社外のネットワークに接続する場合には業務用アプリの使用を禁止するネットワークアクセス制御システムである。
【選択図】 図5
【解決手段】 携帯端末(スマートフォン)1にインストールされるアプリケーションマネージャが、ネットワーク環境を常時検出し、ネットワーク環境に応じて利用するアプリを制限し、使用不能なアプリのアイコンを選択する操作が為されると、当該アプリが使用不能である旨を表示するものであり、社内のネットワークに接続する場合には業務用アプリの使用を許可し、社外のネットワークに接続する場合には業務用アプリの使用を禁止するネットワークアクセス制御システムである。
【選択図】 図5
Description
本発明は、スマートフォン、タブレット等の携帯端末を利用したネットワークシステムに係り、特に、接続するネットワーク環境又は接続先等に応じてアプリケーションの利用を制御するネットワークアクセス制御システムに関する。
[従来の技術]
近年、スマートフォンが普及しつつあり、個人的な利用から当該スマートフォンを業務的に利用する傾向が強くなってきている。
特に、スマートフォンを社内のネットワークに接続させ、社内の業務用サーバにアクセスさせて業務を行うことが検討されている。
近年、スマートフォンが普及しつつあり、個人的な利用から当該スマートフォンを業務的に利用する傾向が強くなってきている。
特に、スマートフォンを社内のネットワークに接続させ、社内の業務用サーバにアクセスさせて業務を行うことが検討されている。
[関連技術]
尚、関連する先行技術として、特開2001−171470号公報「電子機器及びソフトウェアのインストール方法」(株式会社東芝)[特許文献1]、特開平10−301902号公報「サーバアクセス方法およびゲートウェイシステム並びに記録媒体」(株式会社東芝)[特許文献2]、特開2009−042873号公報「ネットワークアプリケーションの利用制限システム、利用制限方法、及びプログラム」(株式会社山武)[特許文献3]がある。
尚、関連する先行技術として、特開2001−171470号公報「電子機器及びソフトウェアのインストール方法」(株式会社東芝)[特許文献1]、特開平10−301902号公報「サーバアクセス方法およびゲートウェイシステム並びに記録媒体」(株式会社東芝)[特許文献2]、特開2009−042873号公報「ネットワークアプリケーションの利用制限システム、利用制限方法、及びプログラム」(株式会社山武)[特許文献3]がある。
特許文献1には、電子機器において、インストール対象のソフトウェアを実行するのに必要なネットワークに関する機能を検出し、ソフトウェアを実行するのに必要なネットワーク関連の機能を満たすか否かを判定し、満たさない場合にはOSのネットワークに関する機能にない機能をインストールすることが示されている。
特許文献2には、ゲートウェイが携帯情報端末からサーバソフトウェアのサービスを要求するアクセス要求を受け付けると、クライアントライセンス管理部にライセンスを持っているかどうかの調査を依頼し、ライセンスがあった場合にのみサーバソフトウェアへアクセスして処理結果を返送することが示されている。
特許文献3には、監視対象のネットワークアプリケーションが、最前面で処理されているか否かを監視し、ネットワークアプリケーションが最前面で処理されている場合に、当該ネットワークアプリケーションの利用を制限することが示されている。
しかしながら、従来のスマートフォンを利用したネットワークシステムでは、特に、アンドロイド(登録商標)のスマートフォンでは、OS(Operating System)が公開され、広く利用される目的であるため、業務用としてはセキュリティが十分ではないという問題点があった。
つまり、従来のスマートフォンを業務用として使用する場合に、ウイルス及び悪意のアプリからの攻撃に対して十分な対応がなされていないものであった。
尚、特許文献1〜3では、スマートフォンを私用で一般のネットワークに接続し、加えて業務用で社内ネットワークに接続することまで考慮していない。
本発明は上記実状に鑑みて為されたものであり、社内又は社外のネットワーク環境を判定し、ネットワーク環境に応じて利用できるアプリケーションを制限してセキュリティを向上させることができるネットワークアクセス制御システムを提供することを目的とする。
上記従来例の問題点を解決するための本発明は、携帯端末にインストールされるプログラムであって、当該携帯端末のアプリケーションの動作を制御するアプリケーションマネージャにおいて、当該アプリケーションマネージャが当該携帯端末の制御部で実行されて、ネットワークの環境を検出する検出手段と、検出されたネットワーク環境に応じて使用可能なアプリケーション又は使用許可のアプリケーション又は使用禁止のアプリケーションを決定する決定手段と、使用禁止のアプリケーションを選択する操作が為されると、当該アプリケーションの使用禁止を表示する表示手段とを実現することを特徴とする。
本発明は、上記アプリケーションマネージャにおいて、表示手段が、使用禁止のアプリケーションを選択する操作が為された場合、当該アプリケーションの起動が禁止されている旨のメッセージを表示することを特徴とする。
本発明は、上記アプリケーションマネージャにおいて、決定手段が、ネットワーク環境に応じて、ユーザ毎に記憶されているアプリケーションの使用許可又は使用禁止のセキュリティポリシーを参照し、当該セキュリティポリシーに基づいて使用許可のアプリケーション又は使用禁止のアプリケーションを決定することを特徴とする。
本発明は、上記アプリケーションマネージャにおいて、検出手段が、ネットワーク環境の切り替えタイミングを検出し、接続するネットワークを認識することを特徴とする。
本発明は、ネットワークアクセス制御システムにおいて、ユーザ毎にネットワーク環境に対応するセキュリティポリシーの情報を記憶部に記憶し、上記アプリケーションマネージャをインストールする携帯端末に対して、ユーザ毎にネットワーク環境に対応するセキュリティポリシーの情報を送信する管理サーバを有することを特徴とする。
本発明は、携帯端末にインストールされるプログラムであって、当該携帯端末のアプリケーションの動作を制御するアプリケーションマネージャにおいて、当該アプリケーションマネージャが当該携帯端末の制御部で実行されて、ネットワークにおける接続先を監視する監視手段と、接続するネットワークの接続先に応じてブラウザの制限する機能を決定し、当該決定された機能を制限したブラウザを利用可能とする決定手段とを実現することを特徴とする。
本発明は、上記アプリケーションマネージャにおいて、決定手段が、ネットワークの接続先に応じて、ユーザ毎に記憶されているブラウザの機能を制限する情報を参照し、当該接続先対応の機能制限情報に基づいてブラウザの制限する機能を決定することを特徴とする。
本発明は、ネットワークアクセス制御システムにおいて、ユーザ毎にネットワークの接続先に対応する制限する機能の情報を記憶部に記憶し、上記アプリケーションマネージャをインストールする携帯端末に対して、ユーザ毎にネットワークの接続先に対応するブラウザの機能を制限する情報を送信する管理サーバを有することを特徴とする。
本発明は、携帯端末にインストールされるプログラムであって、当該携帯端末のアプリケーションの動作を制御するアプリケーションマネージャにおいて、当該アプリケーションマネージャが当該携帯端末の制御部で実行されて、ネットワークの環境を検出する検出手段と、検出されたネットワークの環境に応じてモードを判定する判定手段と、判定されたモードに対応するリストを参照して画面に表示するアプリケーションを特定し、当該特定されたアプリケーションのアイコンを画面に表示する表示手段とを実現することを特徴とする。
本発明は、上記アプリケーションマネージャにおいて、判定手段が、ネットワーク環境に応じて、ユーザ毎に記憶されているモードを参照し、表示手段が、ネットワークの環境に応じて、ユーザ毎に記憶されているリストを参照し、当該リストに登録されているアプリケーションの情報に基づいて画面に表示するアプリケーションを特定することを特徴とする。
本発明は、ネットワークアクセス制御システムにおいて、ユーザ毎にネットワーク環境に対応するモード及びリストの情報を記憶部に記憶し、上記アプリケーションマネージャをインストールする携帯端末に対して、ユーザ毎にネットワーク環境に対応するモード及びリストの情報を送信する管理サーバを有することを特徴とする。
本発明は、ネットワークアクセス制御システムにおいて、管理サーバが、携帯端末から送信される当該携帯端末のアクセスログを受信し、アプリケーションマネージャの動作状態をモニターすることを特徴とする。
本発明は、携帯端末にインストールされるプログラムであって、当該携帯端末のアプリケーションの動作を制御するアプリケーションマネージャにおいて、当該アプリケーションマネージャが当該携帯端末の制御部で実行されて、ネットワークの環境を検出する検出手段と、ネットワークがオフラインとなった場合、または、特定のネットワークから切断した場合に、画面をロックする画面制御手段とを実現することを特徴とする。
本発明は、上記アプリケーションマネージャにおいて、画面制御手段が、ネットワークがオンラインとなった場合、または、特定のネットワークに接続した場合に、画面のロックを解除することを特徴とする。
本発明は、携帯端末にインストールされるプログラムであって、当該携帯端末のアプリケーションの動作を制御するアプリケーションマネージャにおいて、当該アプリケーションマネージャが当該携帯端末の制御部で実行されて、起動指示されたアプリケーションが特定アプリケーションであるか否かを判定する判定手段と、起動指示されたアプリケーションが特定アプリケーションである場合に、当該特定アプリケーションに対応付けられた関連アプリケーションが動作中であるか否かを検出する検出手段と、関連アプリケーションが動作中であれば、当該関連アプリケーションは継続動作可能とし、特定アプリケーションと関連アプリケーションを除く他のアプリケーションは強制終了し、特定アプリケーションを起動するアプリケーション制御手段とを実現することを特徴とする。
本発明は、上記アプリケーションマネージャにおいて、検出手段が、特定アプリケーションが動作中に、当該特定アプリケーションに対応付けられた関連アプリケーションの起動を検出し、アプリケーション制御手段が、関連アプリケーションの起動を許可し、特定アプリケーションと関連アプリケーションを除く他のアプリケーションの起動を禁止することを特徴とする。
本発明によれば、ネットワークの環境を検出する検出手段と、検出されたネットワーク環境に応じて使用可能なアプリケーション又は使用許可のアプリケーション又は使用禁止のアプリケーションを決定する決定手段と、使用禁止のアプリケーションを選択する操作が為されると、当該アプリケーションの使用禁止を表示する表示手段とを有する携帯端末のアプリケーションマネージャとしているので、ネットワーク環境に応じて利用できるアプリケーションを制限してセキュリティを向上させることができる効果がある。
本発明によれば、決定手段が、ネットワーク環境に応じて、ユーザ毎に記憶されているアプリケーションの使用許可又は使用禁止のセキュリティポリシーを参照し、当該セキュリティポリシーに基づいて使用許可のアプリケーション又は使用禁止のアプリケーションを決定する上記アプリケーションマネージャとしているので、ネットワーク環境に応じて利用できるアプリケーションを制限してセキュリティを向上させることができる効果がある。
本発明によれば、ユーザ毎にネットワーク環境に対応するセキュリティポリシーの情報を記憶部に記憶し、上記アプリケーションマネージャをインストールする携帯端末に対して、ユーザ毎にネットワーク環境に対応するセキュリティポリシーの情報を送信する管理サーバを有するネットワークアクセス制御システムとしているので、ネットワーク環境に応じて利用できるアプリケーションを制限してセキュリティを向上させることができる効果がある。
本発明によれば、ネットワークにおける接続先を監視する監視手段と、接続するネットワークの接続先に応じてブラウザの制限する機能を決定し、当該決定された機能を制限したブラウザを利用可能とする決定手段とを有する携帯端末のアプリケーションマネージャとしているので、セキュリティを向上させることができる効果がある。
本発明によれば、ネットワークの環境を検出する検出手段と、検出されたネットワークの環境に応じてモードを判定する判定手段と、判定されたモードに対応するリストを参照して画面に表示するアプリケーションを特定し、当該特定されたアプリケーションのアイコンを画面に表示する表示手段とを有する携帯端末のアプリケーションマネージャとしているので、モードに応じたアプリを選択し易い画面を表示でき、ユーザの使い勝手を向上させることができる効果がある。
本発明によれば、ネットワークの環境を検出する検出手段と、ネットワークがオフラインとなった場合、または、特定のネットワークから切断した場合に、画面をロックする画面制御手段とを有する携帯端末のアプリケーションマネージャとしているので、携帯端末が盗難に遭って、探索されないようオフライン等になったとしても、画面がロックされるので、携帯端末の内部のデータ等にアクセスされることがなく、セキュリティを向上させることができる効果がある。
本発明によれば、起動指示されたアプリケーションが特定アプリケーションであるか否かを判定する判定手段と、起動指示されたアプリケーションが特定アプリケーションである場合に、当該特定アプリケーションに対応付けられた関連アプリケーションが動作中であるか否かを検出する検出手段と、関連アプリケーションが動作中であれば、当該関連アプリケーションは継続動作可能とし、特定アプリケーションと関連アプリケーションを除く他のアプリケーションは強制終了し、特定アプリケーションを起動するアプリケーション制御手段とを有する携帯端末のアプリケーションマネージャとしているので、起動するアプリケーションに応じて利用できるアプリケーションを制限してセキュリティを向上させることができる効果がある。
本発明の実施の形態について図面を参照しながら説明する。
[(1)実施の形態の概要]
本発明の実施の形態に係るネットワークアクセス制御システムにおいて、スマートフォン等の携帯端末にインストールされるアプリケーションマネージャが、ネットワーク環境を常時検出し、ネットワーク環境に応じて利用するアプリケーション(アプリ)を制限し、制限されたアプリを選択する操作が為されると、当該アプリの使用が制限されていることを表示するものであり、例えば、社内のネットワークに接続する場合は、社内データにアクセスするアプリの使用を許可し、社外のネットワークに接続する場合は、上記アプリの使用を禁止するものであり、スマートフォンの業務利用にけるセキュリティを向上させると共に、ユーザのアプリ利用の利便性を向上させることができるものである。
[(1)実施の形態の概要]
本発明の実施の形態に係るネットワークアクセス制御システムにおいて、スマートフォン等の携帯端末にインストールされるアプリケーションマネージャが、ネットワーク環境を常時検出し、ネットワーク環境に応じて利用するアプリケーション(アプリ)を制限し、制限されたアプリを選択する操作が為されると、当該アプリの使用が制限されていることを表示するものであり、例えば、社内のネットワークに接続する場合は、社内データにアクセスするアプリの使用を許可し、社外のネットワークに接続する場合は、上記アプリの使用を禁止するものであり、スマートフォンの業務利用にけるセキュリティを向上させると共に、ユーザのアプリ利用の利便性を向上させることができるものである。
また、本発明の実施の形態に係るネットワーク制御システムにおいて、スマートフォン等の携帯端末にインストールされるアプリケーションマネージャが、接続先のURLを監視し、接続先のURLによって使用するブラウザの機能を制限するものであり、接続先のシステムにおけるセキュリティを向上させることができるものである。
また、本発明の実施の形態に係るネットワーク制御システムにおいて、スマートフォン等の携帯端末にインストールされるアプリケーションマネージャが、接続先のネットワークを検出し、検出したネットワークがビジネスモードかプライベートモードかを判定し、モードに応じたホーム画面を表示するようにしているので、モードに応じたアプリを選択し易いホーム画面を表示でき、ユーザの使い勝手を向上させることができると共に、ビジネスモードではプライベート用のアプリが画面に表示されないため、ビジネスにおけるセキュリティを向上させることができるものである。
また、本発明の実施の形態に係るネットワーク制御システムにおいて、スマートフォン等の携帯端末にインストールされるアプリケーションマネージャが、ネットワーク環境がオフライン時、又は特定のネットワーク環境から切断された場合に、ホーム画面をロックするようにしているので、携帯端末が盗難に遭って、探索されないようオフライン等になったとしても、ホーム画面がロックされるので、携帯端末の内部のデータ等にアクセスされることがなく、セキュリティを向上させることができるものである。
また、本発明の実施の形態に係るネットワーク制御システムにおいて、スマートフォン等の携帯端末にインストールされるアプリケーションマネージャが、起動されたアプリケーションが特定アプリケーションか否かを判定し、特定アプリケーションである場合に、当該特定アプリケーションと、継続可能と予め許可された継続アプリケーション(関連アプリケーション)を除いて、その他の動作中のアプリケーションを強制的に終了させ、また、他のアプリケーションの起動を禁止するようにしているので、業務用の特定アプリケーションの起動に際して、特定アプリケーションと必要な業務用の継続アプリケーションが利用可能となり、他のアプリケーションを利用不可とすることで、ビジネスにおけるセキュリティを向上させることができるものである。
[(2)本システム:図1]
本発明の実施の形態に係るネットワークアクセス制御システムについて図1を参照しながら説明する。図1は、本発明の実施の形態に係るネットワークアクセス制御システムの概略図である。
本発明の実施の形態に係るネットワークアクセス制御システム(本システム)は、図1に示すように、スマートフォン等の携帯端末1と、管理サーバ2と、基地局3と、社内ネットワーク4と、基幹業務サーバ5と、ゲートウェイ6と、インターネット7とから構成されている。
図1では、携帯端末1が社内ネットワークに接続する例を主に示したが、インターネット又は公衆通信回線等に接続して一般のアプリケーションを利用することも可能である。
本発明の実施の形態に係るネットワークアクセス制御システムについて図1を参照しながら説明する。図1は、本発明の実施の形態に係るネットワークアクセス制御システムの概略図である。
本発明の実施の形態に係るネットワークアクセス制御システム(本システム)は、図1に示すように、スマートフォン等の携帯端末1と、管理サーバ2と、基地局3と、社内ネットワーク4と、基幹業務サーバ5と、ゲートウェイ6と、インターネット7とから構成されている。
図1では、携帯端末1が社内ネットワークに接続する例を主に示したが、インターネット又は公衆通信回線等に接続して一般のアプリケーションを利用することも可能である。
[(3)本システムの各部]
本システムの各部について具体的に説明する。
[携帯端末1]
携帯端末1は、図1では社内ネットワーク4に接続する様子が示されているが、社外ネットワークにも接続するものである。
社内ネットワークとしては、社内用無線LAN(Local Area Network)、社外ネットワークとしては、インターネットサービスプロバイダー等が提供する公衆無線LAN又は携帯電話のキャリア等が提供する公衆無線通信網等がある。
本システムの各部について具体的に説明する。
[携帯端末1]
携帯端末1は、図1では社内ネットワーク4に接続する様子が示されているが、社外ネットワークにも接続するものである。
社内ネットワークとしては、社内用無線LAN(Local Area Network)、社外ネットワークとしては、インターネットサービスプロバイダー等が提供する公衆無線LAN又は携帯電話のキャリア等が提供する公衆無線通信網等がある。
携帯端末1には、スマートフォン、タブレット、パーソナルコンピュータ等のアプリをネットワーク上のストア又はマーケットからダウンロードする電子デバイス(スマートデバイス)が含まれる。
また、携帯端末1は、基本的に、制御部11と、記憶部12と、通信部13とを備えている。
記憶部12には、必要なデータが記憶され、一般的なアプリのプログラムが登録され記憶されており、更に、本実施の形態の特徴部分であるアプリケーションマネージャのソフトウェア(単に「マネージャ」と称する)が登録され記憶されている。
尚、記憶部12には、後述するセキュリティ情報等を記憶するが、暗号化されており、マネージャが必要に応じてセキュリティ情報を復号して参照する。また、セキュリティ情報は書き換えられないようプロテクトされている。
また、携帯端末1は、基本的に、制御部11と、記憶部12と、通信部13とを備えている。
記憶部12には、必要なデータが記憶され、一般的なアプリのプログラムが登録され記憶されており、更に、本実施の形態の特徴部分であるアプリケーションマネージャのソフトウェア(単に「マネージャ」と称する)が登録され記憶されている。
尚、記憶部12には、後述するセキュリティ情報等を記憶するが、暗号化されており、マネージャが必要に応じてセキュリティ情報を復号して参照する。また、セキュリティ情報は書き換えられないようプロテクトされている。
制御部11は、記憶部12からマネージャを読み込み、制御部11のワークメモリに展開して常駐させ、一般的なアプリも動作させる。
マネージャによって実現される手段は、ネットワーク環境を検出する検出手段と、ネットワーク環境に応じて使用可能なアプリ又は使用許可のアプリ又は使用禁止のアプリを決定する決定手段と、使用禁止のアプリが選択されると使用禁止を表示する表示手段がある。マネージャの処理動作の詳細は後述する。
マネージャによって実現される手段は、ネットワーク環境を検出する検出手段と、ネットワーク環境に応じて使用可能なアプリ又は使用許可のアプリ又は使用禁止のアプリを決定する決定手段と、使用禁止のアプリが選択されると使用禁止を表示する表示手段がある。マネージャの処理動作の詳細は後述する。
通信部13は、制御部11から出力するデータを各種ネットワークに応じて送信すると共に、各種ネットワークからのデータを受信して制御部11に出力する。
また、通信部13は、ネットワーク環境を監視しており、特に、ネットワーク環境の切り替わるタイミングを監視して、接続するネットワークを認識し、接続するネットワークのネットワーク情報を制御部11に出力する。
また、通信部13は、ネットワーク環境を監視しており、特に、ネットワーク環境の切り替わるタイミングを監視して、接続するネットワークを認識し、接続するネットワークのネットワーク情報を制御部11に出力する。
[管理サーバ2]
管理サーバ2は、インターネット7に接続し、携帯端末1を管理するコンピュータであり、制御部21と、記憶部22と、インタフェース部23とを基本的に備えている。
尚、管理サーバ2をインターネット7ではなく社内ネットワークに接続するようにしてもよい。
管理サーバ2は、インターネット7に接続し、携帯端末1を管理するコンピュータであり、制御部21と、記憶部22と、インタフェース部23とを基本的に備えている。
尚、管理サーバ2をインターネット7ではなく社内ネットワークに接続するようにしてもよい。
記憶部22には、管理サーバ2が管理処理を実行するためのプログラムが記憶されており、更に、必要なデータを記憶している。必要なデータとして、端末ID(端末識別情報)毎のセキュリティポリシーの情報を記憶するセキュリティポリシーテーブルがある。セキュリティポリシーテーブルについては後述する。
インタフェース部23は、インターネット7に接続するためのインタフェースである。
インタフェース部23は、インターネット7に接続するためのインタフェースである。
制御部21は、記憶部22に記憶されたプログラムを読み込み、各種処理を実行する。
各種処理としては、端末ID毎にネットワークの種類とセキュリティポリシーをセキュリティポリシーテーブルに設定する処理、携帯端末にセキュリティ情報等を送信する処理、携帯端末のアクセスログ収集処理(取得処理)である。
各種処理としては、端末ID毎にネットワークの種類とセキュリティポリシーをセキュリティポリシーテーブルに設定する処理、携帯端末にセキュリティ情報等を送信する処理、携帯端末のアクセスログ収集処理(取得処理)である。
管理サーバ2は、携帯端末1毎にセキュリティ情報を送信する。そして、管理サーバ2は、携帯端末1の端末IDに対してネットワークの種類毎にセキュリティポリシーの情報を設定・管理している。ここで、セキュリティ情報とは、端末ID毎のネットワークの種類と、当該種類に応じたセキュリティポリシーの情報である。
また、管理サーバ2は、ネットワーク環境(ネットワークの種類)毎にセキュリティポリシーに応じて利用可能(若しくは使用不能)なアプリを登録しており、セキュリティポリシーの情報では、セキュリティポリシーと利用可能(若しくは使用不能)なアプリの情報とが関連付けられている。
また、管理サーバ2は、ネットワーク環境(ネットワークの種類)毎にセキュリティポリシーに応じて利用可能(若しくは使用不能)なアプリを登録しており、セキュリティポリシーの情報では、セキュリティポリシーと利用可能(若しくは使用不能)なアプリの情報とが関連付けられている。
ここで、使用不能なアプリ(使用禁止のアプリ)とは、基幹業務サーバ5にアクセスして業務処理を行う業務用のアプリ等が想定される。
その他、使用禁止のアプリとして、顧客のメールアドレス等を記憶する業務用のアドレス帳を利用するメーラー等のアプリケーションも含まれる。
つまり、社内ネットワーク4にログインして接続している場合には、業務用のアプリの使用が可能となるが、それ以外のネットワーク環境では、業務用のアプリを使用禁止とするものである。
その他、使用禁止のアプリとして、顧客のメールアドレス等を記憶する業務用のアドレス帳を利用するメーラー等のアプリケーションも含まれる。
つまり、社内ネットワーク4にログインして接続している場合には、業務用のアプリの使用が可能となるが、それ以外のネットワーク環境では、業務用のアプリを使用禁止とするものである。
また、管理サーバ2は、携帯端末1から送信される携帯端末1のアクセスログ等を受信して記憶し、マネージャの起動状態や動作状態を確認(モニター)することが可能となる。
更に、マネージャのソフトウェアを一般的なアプリのマーケットから携帯端末1が取得する。マネージャを一般のアプリのマーケットから提供する場合、携帯端末1へのセキュリティ情報の送信は管理サーバ2が行う。
更に、マネージャのソフトウェアを一般的なアプリのマーケットから携帯端末1が取得する。マネージャを一般のアプリのマーケットから提供する場合、携帯端末1へのセキュリティ情報の送信は管理サーバ2が行う。
[基地局3]
基地局3は、携帯端末1と無線通信を行い、携帯端末1からのデータを社内ネットワーク4に送信し、社内ネットワーク4から受信したデータを携帯端末1に送信する。
[社内ネットワーク4]
社内ネットワーク4は、社内専用のネットワークであり、社内に設置された基地局3と接続すると共に、基幹業務サーバ5に接続する。尚、携帯端末1は、社内ネットワーク4に接続する際には、ユーザIDとパスワード入力のログイン処理を行うのが一般的であり、指紋認証等の認証処理でログインしてもよい。
[基幹業務サーバ5]
基幹業務サーバ5は、社内の基幹業務を処理するコンピュータであり、業務用として携帯端末1がアクセスするものである。
基地局3は、携帯端末1と無線通信を行い、携帯端末1からのデータを社内ネットワーク4に送信し、社内ネットワーク4から受信したデータを携帯端末1に送信する。
[社内ネットワーク4]
社内ネットワーク4は、社内専用のネットワークであり、社内に設置された基地局3と接続すると共に、基幹業務サーバ5に接続する。尚、携帯端末1は、社内ネットワーク4に接続する際には、ユーザIDとパスワード入力のログイン処理を行うのが一般的であり、指紋認証等の認証処理でログインしてもよい。
[基幹業務サーバ5]
基幹業務サーバ5は、社内の基幹業務を処理するコンピュータであり、業務用として携帯端末1がアクセスするものである。
[ゲートウェイ6]
ゲートウェイ6は、社内ネットワーク4とインターネット7とを接続する装置であり、両ネットワークのプロトコル変換を行うと共に、インターネット7に対してファイアウォールの役割も備えている。
[インターネット7]
インターネット7は、通常のインターネットのネットワークである。
管理サーバ2は、インターネット7を介してゲートウェイ6に、更に社内ネットワーク4に接続しているが、インターネット7の代わりに専用のネットワークで接続するようにしてもよい。
ゲートウェイ6は、社内ネットワーク4とインターネット7とを接続する装置であり、両ネットワークのプロトコル変換を行うと共に、インターネット7に対してファイアウォールの役割も備えている。
[インターネット7]
インターネット7は、通常のインターネットのネットワークである。
管理サーバ2は、インターネット7を介してゲートウェイ6に、更に社内ネットワーク4に接続しているが、インターネット7の代わりに専用のネットワークで接続するようにしてもよい。
[(4)セキュリティポリシーテーブル:図2]
次に、セキュリティポリシーテーブルについて図2を参照しながら説明する。図2は、セキュリティポリシーテーブルの概略図である。
セキュリティポリシーテーブルは、図2に示すように、社内ネットワークに接続される携帯端末1の端末IDと、ネットワーク毎のセキュリティポリシーの情報が設定されている。例えば、端末ID「××01」については、ネットワークの種類「1」に対してセキュリティポリシーの情報「A1」が、ネットワークの種類「2」に対してセキュリティポリシーの情報「B1」が、ネットワークの種類「3」に対してセキュリティポリシーの情報「C1」が設定されている。
次に、セキュリティポリシーテーブルについて図2を参照しながら説明する。図2は、セキュリティポリシーテーブルの概略図である。
セキュリティポリシーテーブルは、図2に示すように、社内ネットワークに接続される携帯端末1の端末IDと、ネットワーク毎のセキュリティポリシーの情報が設定されている。例えば、端末ID「××01」については、ネットワークの種類「1」に対してセキュリティポリシーの情報「A1」が、ネットワークの種類「2」に対してセキュリティポリシーの情報「B1」が、ネットワークの種類「3」に対してセキュリティポリシーの情報「C1」が設定されている。
尚、セキュリティポリシーの情報は、使用可能(若しくは使用不能)なアプリの情報が含まれており、セキュリティポリシーの情報が特定されると、使用可能(若しくは使用不能)なアプリも特定される。
セキュリティポリシーテーブルの情報は、管理サーバ2にアクセスする管理者のコンピュータによって設定される。
つまり、携帯端末は、予めネットワーク環境(ネットワークの種類)に応じてセキュリティポリシーが定められており、ネットワークの種類とセキュリティポリシーの情報がセキュリティ情報として該当する携帯端末に送信され、携帯端末1ではそのセキュリティ情報を記憶している。
セキュリティポリシーテーブルの情報は、管理サーバ2にアクセスする管理者のコンピュータによって設定される。
つまり、携帯端末は、予めネットワーク環境(ネットワークの種類)に応じてセキュリティポリシーが定められており、ネットワークの種類とセキュリティポリシーの情報がセキュリティ情報として該当する携帯端末に送信され、携帯端末1ではそのセキュリティ情報を記憶している。
通常、社内ネットワーク4に接続する携帯端末1には業務用のアプリの使用を許可し、社内ネットワーク4以外のネットワーク(社外ネットワーク)に接続する携帯端末1には業務用のアプリの使用を禁止しているが、セキュリティポリシーの設定により職責によっては社外ネットワークで業務用のアプリを使用可能としてもよい。
また、社内ネットワーク4に接続する状況であっても、セキュリティポリシーの設定によりユーザの職種によって業務用のアプリケーションの使用を制限してもよい。
また、社内ネットワーク4に接続する状況であっても、セキュリティポリシーの設定によりユーザの職種によって業務用のアプリケーションの使用を制限してもよい。
[(5)アプリケーションマネージャ]
次に、アプリケーションマネージャ(マネージャ)について具体的に説明する。
マネージャは、携帯端末1にインストールされて、管理サーバ2から端末毎のセキュリティ情報が設定されると、マネージャのアンインストール機能を不能とする。マネージャのアンインストールは、管理サーバ2からの操作によって可能となる。
更に、セキュリティ情報については、記憶部12の特定領域に暗号化して格納され、マネージャ以外のアプリ及びソフトウェアからアクセスが禁止される。
そして、マネージャは、携帯端末1が動作すると、制御部11のワークエリアに常駐するソフトウェアである。
次に、アプリケーションマネージャ(マネージャ)について具体的に説明する。
マネージャは、携帯端末1にインストールされて、管理サーバ2から端末毎のセキュリティ情報が設定されると、マネージャのアンインストール機能を不能とする。マネージャのアンインストールは、管理サーバ2からの操作によって可能となる。
更に、セキュリティ情報については、記憶部12の特定領域に暗号化して格納され、マネージャ以外のアプリ及びソフトウェアからアクセスが禁止される。
そして、マネージャは、携帯端末1が動作すると、制御部11のワークエリアに常駐するソフトウェアである。
マネージャは、ネットワーク環境を検出する検出手段により携帯端末が利用するネットワーク環境が切り替わるタイミングを常時検出(センス)し、現在どのネットワークに接続されているのかを調べる。尚、接続可能なネットワークが複数存在する場合には、予め定められた優先順位に従って、接続するネットワークを特定するようにしてもよい。
また、マネージャは、接続するネットワーク環境を携帯端末1の表示画面に表示してもよい。
そして、マネージャは、ネットワーク環境とセキュリティ情報に応じてアプリの使用を制限する。具体的には、アプリの決定手段により、接続するネットワークの種類とセキュリティポリシーに従って、セキュリティポリシーの情報から得られる使用可能(若しくは使用不能)なアプリの情報に基づき、使用可能(若しくは使用不能)なアプリを特定し、それ以外は使用不能(若しくは使用可能)なアプリ(使用禁止のアプリ又は使用許可のアプリ)と判定する。
一般的に、携帯端末1の表示画面にアプリのアイコンがカラーで表示されるが、マネージャでは、接続するネットワークの種類とセキュリティポリシーに従って、使用不能なアプリを選択する操作が為されると、表示手段により当該アプリが使用不能である旨の表示を行う。
そして、マネージャは、ネットワーク環境とセキュリティ情報に応じてアプリの使用を制限する。具体的には、アプリの決定手段により、接続するネットワークの種類とセキュリティポリシーに従って、セキュリティポリシーの情報から得られる使用可能(若しくは使用不能)なアプリの情報に基づき、使用可能(若しくは使用不能)なアプリを特定し、それ以外は使用不能(若しくは使用可能)なアプリ(使用禁止のアプリ又は使用許可のアプリ)と判定する。
一般的に、携帯端末1の表示画面にアプリのアイコンがカラーで表示されるが、マネージャでは、接続するネットワークの種類とセキュリティポリシーに従って、使用不能なアプリを選択する操作が為されると、表示手段により当該アプリが使用不能である旨の表示を行う。
また、マネージャは、定期的に以下の情報をまとめて管理サーバ2に送信する。この情報を基に、管理サーバ2は、携帯端末1のアクセスログ等を取得する。
まとめて送信する情報は、携帯端末1の電源ON/OFFのログ、マネージャの起動・停止のログ、電話番号、SIM(Subscriber Identity Module)、デバイスID等の端末を識別するための情報、ネットワーク切り替えを検知した日時、適用したセキュリティポリシーの種類(内容)、管理サーバ2との通信内容と結果、ユーザが起動したアプリケーション名等である。
まとめて送信する情報は、携帯端末1の電源ON/OFFのログ、マネージャの起動・停止のログ、電話番号、SIM(Subscriber Identity Module)、デバイスID等の端末を識別するための情報、ネットワーク切り替えを検知した日時、適用したセキュリティポリシーの種類(内容)、管理サーバ2との通信内容と結果、ユーザが起動したアプリケーション名等である。
[(6)表示画面:図3,4]
次に、携帯端末1の表示部における表示画面の例について図3,4を参照しながら説明する。図3は、社内接続の表示例を示す図であり、図4は、社外接続の表示例を示す図である。
マネージャは、ネットワーク環境をセンスし、接続しているネットワークが社内ネットワークであれば、図3に示すように、表示画面に、アプリのアイコンを表示する。尚、表示画面に接続するネットワークを示す「社内」を表示してもよい。
次に、携帯端末1の表示部における表示画面の例について図3,4を参照しながら説明する。図3は、社内接続の表示例を示す図であり、図4は、社外接続の表示例を示す図である。
マネージャは、ネットワーク環境をセンスし、接続しているネットワークが社内ネットワークであれば、図3に示すように、表示画面に、アプリのアイコンを表示する。尚、表示画面に接続するネットワークを示す「社内」を表示してもよい。
また、マネージャは、ネットワーク環境をセンスし、接続しているネットワークが社外ネットワークであれば、表示画面にアプリのアイコンを表示する。尚、表示画面に接続するネットワークを示す「社外(3G,wifi)」を表示してもよい。
そして、図4に示すように、社外ネットワークの場合に、使用不能なアプリのアイコンをタッチすると、「禁止アプリケーションの起動が制限されました。」という動作不能(動作制限)を示すメッセージを表示し、その後にホーム画面に戻るため、予告として「ホーム画面へ戻る」のメッセージを表示する。
また、社外ネットワークの場合に、使用可能なアプリにはそのアイコンに「○」印が、使用不能なアプリにはそのアイコンに「×」印が重ねて表示するようにしてもよい。
また、使用不能なアプリのアイコンの色を薄くしたり、グレーにして区別するようにしてもよいし、更に、使用不能なアプリのアイコンを消去し、使用可能なアプリのアイコンのみを表示してもよい。使用不能なアプリを表示画面から消去することで、表示内容を見やすくでき、使用可能なアプリの選択を容易に行うことができる。
また、使用不能なアプリのアイコンの色を薄くしたり、グレーにして区別するようにしてもよいし、更に、使用不能なアプリのアイコンを消去し、使用可能なアプリのアイコンのみを表示してもよい。使用不能なアプリを表示画面から消去することで、表示内容を見やすくでき、使用可能なアプリの選択を容易に行うことができる。
ネットワーク環境を「社内」又は「社外」では、アプリの使用制限があるのかないのか明確ではないため、「社内」又は「社外」の表示に代えて、「通信環境が設定されたネットワークです。」(アプリの使用制限がないネットワーク)又は「通信環境が設定されていないネットワークです。」(アプリの使用制限があるネットワーク)の具体的なメッセージを表示するようにしてもよい。
[(7)マネージャの処理フロー:図5]
携帯端末1の制御部11がマネージャを動作させて行う処理について図5を参照しながら説明する。図5は、アプリケーションマネージャの処理フローである。
マネージャは、図5に示すように、ネットワーク環境をセンスし(S1)、選択するネットワークに対応するユーザ(端末ID)のセキュリティポリシーをセキュリティ情報から読み込み(S2)、セキュリティポリシーに応じて使用禁止するアプリケーションを決定する(S3)。
携帯端末1の制御部11がマネージャを動作させて行う処理について図5を参照しながら説明する。図5は、アプリケーションマネージャの処理フローである。
マネージャは、図5に示すように、ネットワーク環境をセンスし(S1)、選択するネットワークに対応するユーザ(端末ID)のセキュリティポリシーをセキュリティ情報から読み込み(S2)、セキュリティポリシーに応じて使用禁止するアプリケーションを決定する(S3)。
そして、マネージャは、携帯端末1の表示部の表示画面にアプリのアイコンを表示して、アプリを選択する操作(アプリのアイコンをタッチ)が為されたか否かを判定する(S4)。
アプリが選択されなければ(Noの場合)、処理S1に戻る。
アプリが選択されたならば(Yesの場合)、選択されたアプリは使用禁止か否かを判定する(S5)。
アプリが選択されなければ(Noの場合)、処理S1に戻る。
アプリが選択されたならば(Yesの場合)、選択されたアプリは使用禁止か否かを判定する(S5)。
選択されたアプリが使用禁止でなければ(Noの場合)、処理S1に戻り、選択されたアプリが使用禁止であれば(Yesの場合)、使用禁止の表示を行い(S6)、ホーム画面へ移行する処理を行い(S7)、処理S1に戻る。
尚、選択されたアプリが使用禁止でなければ、そのアプリは制限なく使用できることになる。
尚、選択されたアプリが使用禁止でなければ、そのアプリは制限なく使用できることになる。
[(8)実施の形態の効果]
本システムによれば、携帯端末(スマートデバイス:スマートフォン、タブレット等)1にインストールされるアプリケーションマネージャが、ネットワーク環境を常時検出し、ネットワーク環境に応じて利用するアプリを制限し、使用不能なアプリのアイコンを選択する操作が為されると、当該アプリが使用不能である旨を表示するようにしているので、業務用として、社内のネットワークに接続する場合には、社内データにアクセスするアプリの使用を許可し、社外のネットワークに接続する場合には、社内データにアクセスするアプリの使用を禁止して、スマートフォン等の業務利用にけるセキュリティを向上させ、ユーザの利便性も向上させることができる効果がある。
本システムによれば、携帯端末(スマートデバイス:スマートフォン、タブレット等)1にインストールされるアプリケーションマネージャが、ネットワーク環境を常時検出し、ネットワーク環境に応じて利用するアプリを制限し、使用不能なアプリのアイコンを選択する操作が為されると、当該アプリが使用不能である旨を表示するようにしているので、業務用として、社内のネットワークに接続する場合には、社内データにアクセスするアプリの使用を許可し、社外のネットワークに接続する場合には、社内データにアクセスするアプリの使用を禁止して、スマートフォン等の業務利用にけるセキュリティを向上させ、ユーザの利便性も向上させることができる効果がある。
[(9)別の実施の形態(応用例)]
次に、別の実施の形態(応用例)について説明する。応用例として、応用例1〜3がある。
[応用例1:図6〜8]
応用例1について、図6〜8を参照しながら説明する。図6は、応用例1の制御が為された場合の画面遷移図であり、図7は、URL対応機能制限テーブルの概略図であり、図8は、応用例1のURL対応のブラウザ制限処理を示すフォローチャートである。
次に、別の実施の形態(応用例)について説明する。応用例として、応用例1〜3がある。
[応用例1:図6〜8]
応用例1について、図6〜8を参照しながら説明する。図6は、応用例1の制御が為された場合の画面遷移図であり、図7は、URL対応機能制限テーブルの概略図であり、図8は、応用例1のURL対応のブラウザ制限処理を示すフォローチャートである。
[応用例1の概略:図6]
応用例1の概略は、本システムのアプリケーションマネージャ(マネージャ)が、ネットワークにおける接続先のURL(Uniform Resource Locator)を監視しており、接続先に応じてブラウザの機能を制限するものである。
また、応用例1のマネージャは、携帯端末毎に制限するブラウザの機能を異ならせることができるようになっている。
応用例1におけるマネージャによって実現される手段には、接続先のURLを監視する監視手段と、起動するブラウザの制限機能を決定して機能制限を行う決定手段とがある。
応用例1の概略は、本システムのアプリケーションマネージャ(マネージャ)が、ネットワークにおける接続先のURL(Uniform Resource Locator)を監視しており、接続先に応じてブラウザの機能を制限するものである。
また、応用例1のマネージャは、携帯端末毎に制限するブラウザの機能を異ならせることができるようになっている。
応用例1におけるマネージャによって実現される手段には、接続先のURLを監視する監視手段と、起動するブラウザの制限機能を決定して機能制限を行う決定手段とがある。
図6の例では、マネージャが監視手段によりURLを監視しており、特定のURL(指定クラウドシステムへのアクセス先)にアクセスが為されると、当該クラウドシステムが業務用のシステムと認識して、ブラウザの制限機能を決定手段で決定し、起動するブラウザでファイル保存、ファイル転送の機能を制限(当該機能を禁止)し、閲覧の機能だけが使用できる閲覧専用ブラウザとなる。
図6では、添付ファイルのダウンロード(DL)を行う操作が為された場合に、そのDLを禁止する「×」マークが表示されている。
図6では、添付ファイルのダウンロード(DL)を行う操作が為された場合に、そのDLを禁止する「×」マークが表示されている。
[URL対応機能制限テーブル:図7]
本システムの管理サーバ2の記憶部22には、上述したようにセキュリティポリシーテーブルが記憶されているが、同様に、図7に示すURL対応機能制限テーブルも記憶されており、制御部21が携帯端末にセキュリティ情報を送信する際に、URL対応機能制限情報も送信している。
本システムの管理サーバ2の記憶部22には、上述したようにセキュリティポリシーテーブルが記憶されているが、同様に、図7に示すURL対応機能制限テーブルも記憶されており、制御部21が携帯端末にセキュリティ情報を送信する際に、URL対応機能制限情報も送信している。
URL対応機能制限情報とは、携帯端末(端末ID)毎に接続先の情報(URL名)と制限機能の情報である。制限機能の情報とは、制限する機能を特定するための情報(例えば、機能aを制限する情報等)である。
図7では、端末(端末ID)毎に接続先のURLと対応する制限機能が設定されている。
図7では、端末(端末ID)毎に接続先のURLと対応する制限機能が設定されている。
管理サーバ2の制御部21は、URL対応機能制限情報を端末ID毎に暗号化して携帯端末1に送信し、携帯端末1は、通信部13でURL対応機能制限情報を受信し、制御部11が記憶部12に記憶する。
そして、携帯端末1の制御部11によって実行されるマネージャは、必要に応じてURL対応機能制限情報を復号して参照し、接続先のURLに応じてブラウザの機能を制限している。また、URL対応機能制限情報は書き換えられないようプロテクトされている。
そして、携帯端末1の制御部11によって実行されるマネージャは、必要に応じてURL対応機能制限情報を復号して参照し、接続先のURLに応じてブラウザの機能を制限している。また、URL対応機能制限情報は書き換えられないようプロテクトされている。
[URL対応のブラウザ制限処理フロー:図8]
次に、携帯端末1におけるマネージャのURL対応のブラウザ制限処理について図8を参照しながら説明する。
マネージャは、図8に示すように、URLへアクセスが為される(S11)と、ユーザ(端末ID)のURL対応機能制限情報を参照し(S12)、URL対応機能制限情報にアクセスするURLがあるか否かを判定する(S13)。
次に、携帯端末1におけるマネージャのURL対応のブラウザ制限処理について図8を参照しながら説明する。
マネージャは、図8に示すように、URLへアクセスが為される(S11)と、ユーザ(端末ID)のURL対応機能制限情報を参照し(S12)、URL対応機能制限情報にアクセスするURLがあるか否かを判定する(S13)。
URL対応機能制限情報にアクセスのURLがなければ(Noの場合)、マネージャは機能制限のないブラウザを起動する(S14)。
また、URL対応機能制限情報にアクセスのURLがあれば(Yesの場合)、マネージャは機能制限されたブラウザを起動する(S15)。そして、処理を終了する。
また、URL対応機能制限情報にアクセスのURLがあれば(Yesの場合)、マネージャは機能制限されたブラウザを起動する(S15)。そして、処理を終了する。
尚、図7では、URL対応機能制限テーブルを示したが、URL対応機能許可テーブルにして、URLに対応してブラウザの機能を許可する形式であってもよい。この場合、URL対応機能許可テーブルにURLが登録されていなければ、ブラウザは閲覧機能のみ許可されることになる。
[応用例1の効果]
応用例1のシステムによれば、接続先のURLによってブラウザの機能を制限するものであり、そのURLが業務用のクラウドシステムである場合に、閲覧だけ可能とし、その他のファイルのダウンロード、ファイルの転送等の機能を制限(禁止)できるようにしているので、業務用の接続先のシステムにおけるセキュリティを向上させることができる効果がある。
応用例1のシステムによれば、接続先のURLによってブラウザの機能を制限するものであり、そのURLが業務用のクラウドシステムである場合に、閲覧だけ可能とし、その他のファイルのダウンロード、ファイルの転送等の機能を制限(禁止)できるようにしているので、業務用の接続先のシステムにおけるセキュリティを向上させることができる効果がある。
[応用例2:図9〜11]
応用例2について、図9〜11を参照しながら説明する。図9は、応用例2の制御が為された場合の画面遷移図であり、図10は、モード対応テーブルの概略図であり、図11は、応用例2のモード対応ホーム画面表示処理を示すフォローチャートである。
応用例2について、図9〜11を参照しながら説明する。図9は、応用例2の制御が為された場合の画面遷移図であり、図10は、モード対応テーブルの概略図であり、図11は、応用例2のモード対応ホーム画面表示処理を示すフォローチャートである。
[応用例2の概略:図9]
応用例2の概略は、本システムのマネージャが、接続先のネットワークによってプライベートモードとビジネスモードを判定し、各モードに対応したアプリのアイコンを表示画面に表示制御するものである。
また、応用例2のマネージャは、携帯端末毎にモード対応のアプリのアイコン表示を異ならせることができるようになっている。
図9では、プライベートモード時のホーム画面に表示されたアプリのアイコンとビジネスモード時のホーム画面に表示されたアプリのアイコンとは異なる内容となっている。
応用例2の概略は、本システムのマネージャが、接続先のネットワークによってプライベートモードとビジネスモードを判定し、各モードに対応したアプリのアイコンを表示画面に表示制御するものである。
また、応用例2のマネージャは、携帯端末毎にモード対応のアプリのアイコン表示を異ならせることができるようになっている。
図9では、プライベートモード時のホーム画面に表示されたアプリのアイコンとビジネスモード時のホーム画面に表示されたアプリのアイコンとは異なる内容となっている。
応用例2におけるマネージャによって実現される手段には、接続先のネットワークを検出する検出手段と、検出されたネットワークに対応するモードを決定する決定手段と、決定されたモードに対応するホーム画面を表示する表示手段とがある。
[モード対応テーブル:図10]
本システムの管理サーバ2の記憶部22には、上述したようにセキュリティポリシーテーブルが記憶されているが、同様に、図10に示すモード対応テーブルも記憶されており、制御部21が携帯端末にセキュリティ情報を送信する際に、モード対応情報も送信している。
本システムの管理サーバ2の記憶部22には、上述したようにセキュリティポリシーテーブルが記憶されているが、同様に、図10に示すモード対応テーブルも記憶されており、制御部21が携帯端末にセキュリティ情報を送信する際に、モード対応情報も送信している。
モード対応情報とは、携帯端末(端末ID)毎に接続先のネットワークの種類と対応するモード情報と参照リストの情報である。
モード情報とは、「ビジネス」又は「プライベート」のモードを示す情報である。この2つのモード以外のモードを設定してもよい。
モード情報とは、「ビジネス」又は「プライベート」のモードを示す情報である。この2つのモード以外のモードを設定してもよい。
参照リストの情報とは、アプリのアイコンが表示される基準となる参照リストの情報であり、当該リストをマネージャが参照してホーム画面にアプリのアイコンを表示する。
参照リストには、ホワイトリストとブラックリストがある。ホワイトリストは、登録されているアプリについてのみアイコンの表示が為される。ブラックリストは、登録されているアプリについてアイコンの表示が為されず、それ以外のアプリについてアイコンの表示が為される。
図10では、ホワイトリスト、ブラックリストが複数用意されており、端末(端末ID)毎に接続先のネットワークに対応する参照リストの情報が異なるよう設定されている。
参照リストには、ホワイトリストとブラックリストがある。ホワイトリストは、登録されているアプリについてのみアイコンの表示が為される。ブラックリストは、登録されているアプリについてアイコンの表示が為されず、それ以外のアプリについてアイコンの表示が為される。
図10では、ホワイトリスト、ブラックリストが複数用意されており、端末(端末ID)毎に接続先のネットワークに対応する参照リストの情報が異なるよう設定されている。
管理サーバ2の制御部21は、モード対応情報を端末ID毎に暗号化して携帯端末1に送信し、携帯端末1は、通信部13でモード対応情報を受信し、制御部11が記憶部12に記憶する。
そして、携帯端末1の制御部11によって実行されるマネージャは、必要に応じてモード対応情報を復号して参照し、接続先のネットワークに応じてモードを判定し、対応する参照リストに従ってホーム画面にアプリのアイコンを表示する。また、モード対応情報は書き換えられないようプロテクトされている。
そして、携帯端末1の制御部11によって実行されるマネージャは、必要に応じてモード対応情報を復号して参照し、接続先のネットワークに応じてモードを判定し、対応する参照リストに従ってホーム画面にアプリのアイコンを表示する。また、モード対応情報は書き換えられないようプロテクトされている。
[モード対応ホーム画面表示処理フロー:図11]
次に、携帯端末1におけるマネージャのモード対応ホーム画面表示処理について図11を参照しながら説明する。
マネージャは、図11に示すように、ネットワーク環境をセンス(探索)し(S21)、接続するネットワークが特定されると、モード対応情報を参照して当該ネットワークに対応するユーザ(端末ID)のモードと参照リストを特定する(S22)。
次に、携帯端末1におけるマネージャのモード対応ホーム画面表示処理について図11を参照しながら説明する。
マネージャは、図11に示すように、ネットワーク環境をセンス(探索)し(S21)、接続するネットワークが特定されると、モード対応情報を参照して当該ネットワークに対応するユーザ(端末ID)のモードと参照リストを特定する(S22)。
マネージャが、モード対応情報を参照した結果、モードが「プライベート」モードである場合、ホーム画面に「プライベートモード」を表示し(S24)、更に、対応するブラックリストにあるアプリはアイコンを非表示にする(S25)。
また、モードが「ビジネス」モードである場合、ホーム画面に「ビジネスモード」を表示し(S26)、更に、対応するホワイトリストにあるアプリのアイコンのみを表示して(S27)、処理を終了する。
また、モードが「ビジネス」モードである場合、ホーム画面に「ビジネスモード」を表示し(S26)、更に、対応するホワイトリストにあるアプリのアイコンのみを表示して(S27)、処理を終了する。
[応用例2の効果]
応用例2のシステムによれば、接続先のネットワークを検出し、検出したネットワークがビジネスモードかプライベートモードかを判定し、モードに応じたホーム画面を表示するようにしているので、モードに応じたアプリを選択し易いホーム画面を表示でき、ユーザの使い勝手を向上させることができると共に、ビジネスモードではプライベート用のアプリが画面に表示されないため、ビジネスにおけるセキュリティを向上させることができる効果がある。
応用例2のシステムによれば、接続先のネットワークを検出し、検出したネットワークがビジネスモードかプライベートモードかを判定し、モードに応じたホーム画面を表示するようにしているので、モードに応じたアプリを選択し易いホーム画面を表示でき、ユーザの使い勝手を向上させることができると共に、ビジネスモードではプライベート用のアプリが画面に表示されないため、ビジネスにおけるセキュリティを向上させることができる効果がある。
[応用例3:図12,13]
応用例3について、図12,13を参照しながら説明する。図12は、応用例3の制御が為された場合の画面遷移図であり、図13は、応用例3のオフライン時等の画面ロック処理を示すフォローチャートである。
応用例3について、図12,13を参照しながら説明する。図12は、応用例3の制御が為された場合の画面遷移図であり、図13は、応用例3のオフライン時等の画面ロック処理を示すフォローチャートである。
[応用例3の概略:図12]
応用例3の概略は、本システムのマネージャが、検出手段によりネットワーク環境を検出し、オフラインになった場合、または、接続している特定のWi−Fi環境から切断された場合に、画面制御手段によりホーム画面をロックするものである。
また、マネージャは、オンラインに復帰し、または、特定のWi−Fi環境に接続されるようになった場合に、画面制御手段によりホーム画面のロックを解除するものである。
応用例3の概略は、本システムのマネージャが、検出手段によりネットワーク環境を検出し、オフラインになった場合、または、接続している特定のWi−Fi環境から切断された場合に、画面制御手段によりホーム画面をロックするものである。
また、マネージャは、オンラインに復帰し、または、特定のWi−Fi環境に接続されるようになった場合に、画面制御手段によりホーム画面のロックを解除するものである。
応用例3におけるマネージャによって実現される手段には、ネットワーク環境を検出する検出手段と、オフラインとなった時、又は特定のWi−Fi環境から切断された時、若しくは、オンラインとなった時、又は特定のWi−Fi環境に接続(復帰)した時を判定する判定手段と、当該判定結果によってホーム画面のロック又はロック解除を行う画面制御手段とがある。
[オフライン時等の画面ロック処理フロー:図13]
次に、携帯端末1におけるマネージャのオフライン時等の画面ロック処理について図13を参照しながら説明する。
マネージャは、図13に示すように、検出手段によりネットワーク環境をセンス(検出)し(S31)、オフライン環境に移行したか、または、特定のWi−Fiネットワークから切断したか否かを判定し(S32)、オフライン環境に移行せず、また、特定のWi−Fiネットワークから切断されていなければ(Noの場合)、処理S31に戻る。
次に、携帯端末1におけるマネージャのオフライン時等の画面ロック処理について図13を参照しながら説明する。
マネージャは、図13に示すように、検出手段によりネットワーク環境をセンス(検出)し(S31)、オフライン環境に移行したか、または、特定のWi−Fiネットワークから切断したか否かを判定し(S32)、オフライン環境に移行せず、また、特定のWi−Fiネットワークから切断されていなければ(Noの場合)、処理S31に戻る。
判定処理S32で、オフライン環境に移行したか、または、特定のWi−Fiネットワークから切断された場合(Yesの場合)に、画面制御手段によりホーム画面をロックし(S33)、その後、検出手段によりオフライン環境に復帰したか、または、特定のWi−Fiネットワークに接続した場合(Yesの場合)、画面制御手段により画面のロックを解除し(S35)、処理S31に戻る。
例えば、店舗等で携帯端末1を利用している際に、当該端末が盗難、持ち出された場合に、店舗のWi−Fiから切断された時点で画面が自動ロックされ、不正利用を防止できる。
また、携帯端末1を紛失した際には、第三者がリモート管理から逃れるため、故意にオフラインに場合があり、オフラインに時点で画面が自動ロックされ、不正利用を防止できる。
応用例3の画面の自動ロックは、端末毎に設定されるローカルロックと併用すると、より有効である。
また、携帯端末1を紛失した際には、第三者がリモート管理から逃れるため、故意にオフラインに場合があり、オフラインに時点で画面が自動ロックされ、不正利用を防止できる。
応用例3の画面の自動ロックは、端末毎に設定されるローカルロックと併用すると、より有効である。
[応用例3の効果]
応用例3のシステムによれば、ネットワーク環境がオフライン時、又は特定のネットワーク環境から切断された場合に、ホーム画面をロックするようにしているので、携帯端末1が盗難に遭って、探索されないようオフライン等になったとしても、ホーム画面がロックされるので、携帯端末1の内部のデータ等にアクセスされることがなく、セキュリティを向上させることができる効果がある。
応用例3のシステムによれば、ネットワーク環境がオフライン時、又は特定のネットワーク環境から切断された場合に、ホーム画面をロックするようにしているので、携帯端末1が盗難に遭って、探索されないようオフライン等になったとしても、ホーム画面がロックされるので、携帯端末1の内部のデータ等にアクセスされることがなく、セキュリティを向上させることができる効果がある。
[応用例4:図14,15]
応用例4について、図14,15を参照しながら説明する。図14は、特定アプリケーション対応テーブルの概略図であり、図15は、応用例4の特定アプリケーションの起動処理を示すフォローチャートである。
応用例4について、図14,15を参照しながら説明する。図14は、特定アプリケーション対応テーブルの概略図であり、図15は、応用例4の特定アプリケーションの起動処理を示すフォローチャートである。
[応用例4の概略]
応用例4の概略は、本システムのマネージャが、アプリケーションの起動に際して、そのアプリケーションが管理サーバ2から予め業務用の特定アプリケーションとして設定されたものであるか否かを判定し、特定アプリケーションであれば、その特定アプリケーションに対応付けられた継続アプリケーション(継続使用が許可されたアプリケーション)を除いて、それ以外のアプリケーションが起動中であれば強制的に終了させ、また、特定アプリケーションの起動中は継続アプリケーションを除いて他のアプリケーションの起動を禁止するものであり、起動するアプリケーションに応じて利用できるアプリケーションを制限して、セキュリティを向上させるものである。
応用例4の概略は、本システムのマネージャが、アプリケーションの起動に際して、そのアプリケーションが管理サーバ2から予め業務用の特定アプリケーションとして設定されたものであるか否かを判定し、特定アプリケーションであれば、その特定アプリケーションに対応付けられた継続アプリケーション(継続使用が許可されたアプリケーション)を除いて、それ以外のアプリケーションが起動中であれば強制的に終了させ、また、特定アプリケーションの起動中は継続アプリケーションを除いて他のアプリケーションの起動を禁止するものであり、起動するアプリケーションに応じて利用できるアプリケーションを制限して、セキュリティを向上させるものである。
応用例4におけるマネージャによって実現される手段には、管理サーバ2から設定された特定アプリケーションか否かを判定する判定手段(特定アプリケーション判定手段)と、特定アプリケーションに対応する継続アプリケーションがあるか否かを検出手段(継続アプリケーション検出手段)と、起動中の継続アプリケーションを継続させ、その他の起動中のアプリケーションは強制終了させ、特定アプリケーションを起動させるアプリケーション制御手段とがある。
また、継続アプリケーション検出手段は、特定アプリケーションの動作中に、継続アプリケーションの起動指示が為されたことを検出する。
また、アプリケーション制御手段は、特定アプリケーションの動作中に、継続アプリケーションの起動を許可し、特定アプリケーションと継続アプリケーションを除いた他のアプリケーションの起動を禁止する。
また、アプリケーション制御手段は、特定アプリケーションの動作中に、継続アプリケーションの起動を許可し、特定アプリケーションと継続アプリケーションを除いた他のアプリケーションの起動を禁止する。
[特定アプリケーション対応テーブル:図14]
本システムの管理サーバ2の記憶部22には、特定アプリケーション対応テーブルが記憶されている。
特定アプリケーション対応テーブルは、図14に示すように、携帯端末(端末ID)毎に、特定アプリケーションと、その特定アプリケーションの起動の際に、継続利用が許可された継続アプリケーションが設定されている。
本システムの管理サーバ2の記憶部22には、特定アプリケーション対応テーブルが記憶されている。
特定アプリケーション対応テーブルは、図14に示すように、携帯端末(端末ID)毎に、特定アプリケーションと、その特定アプリケーションの起動の際に、継続利用が許可された継続アプリケーションが設定されている。
継続アプリケーションは、特定アプリケーションの起動時に継続使用できるというだけでなく、特定アプリケーションの起動中に継続アプリケーションを新たに起動させることもできるものである。
特定アプリケーションに対して継続アプリケーションが設定されていなければ、継続使用可能なアプリケーションがないことになり、特定アプリケーション以外のアプリケーションは利用できないことになる。
特定アプリケーションに対して継続アプリケーションが設定されていなければ、継続使用可能なアプリケーションがないことになり、特定アプリケーション以外のアプリケーションは利用できないことになる。
従って、継続アプリケーションとして設定されていないアプリケーションは、特定アプリケーションの起動時に強制終了され、特定アプリケーションの起動中には起動できない(起動禁止)ものである。
つまり、特定アプリケーション対応テーブルは、アプリケーションの継続使用ポリシー及びアプリケーションの起動制限ポリシーを示すものである。
つまり、特定アプリケーション対応テーブルは、アプリケーションの継続使用ポリシー及びアプリケーションの起動制限ポリシーを示すものである。
[特定アプリケーションの起動処理フロー:図15]
次に、携帯端末1におけるマネージャの特定アプリケーション起動処理について図15を参照しながら説明する。
マネージャは、図15に示すように、アプリケーション起動指示の入力を受け付け(S41)、起動指示のアプリケーションが管理サーバ2から設定された特定アプリケーションか否かを判定し(S42)、特定アプリケーションでなければ(Noの場合)、起動指示のアプリケーションを起動させ(S46)、処理を終了する。
次に、携帯端末1におけるマネージャの特定アプリケーション起動処理について図15を参照しながら説明する。
マネージャは、図15に示すように、アプリケーション起動指示の入力を受け付け(S41)、起動指示のアプリケーションが管理サーバ2から設定された特定アプリケーションか否かを判定し(S42)、特定アプリケーションでなければ(Noの場合)、起動指示のアプリケーションを起動させ(S46)、処理を終了する。
判定処理S42で、特定アプリケーションであれば(Yesの場合)、次に、特定アプリケーションに対応付けて設定されている継続アプリケーションの動作中か否かを判定する(S43)。
継続アプリケーションが動作中であれば(Yesの場合)、継続アプリケーションの動作を継続させ(S44)、継続アプリケーションが動作中でなければ(Noの場合)、処理S44をスキップし、次に、特定アプリケーションと継続アプリケーションを除く動作中のアプリケーションを強制終了させる(S45)。
そして、起動指示のアプリケーションを起動し(S46)、処理を終了する。
継続アプリケーションが動作中であれば(Yesの場合)、継続アプリケーションの動作を継続させ(S44)、継続アプリケーションが動作中でなければ(Noの場合)、処理S44をスキップし、次に、特定アプリケーションと継続アプリケーションを除く動作中のアプリケーションを強制終了させる(S45)。
そして、起動指示のアプリケーションを起動し(S46)、処理を終了する。
図15では示していないが、特定アプリケーションの動作中では、特定アプリケーションに対応付けて設定されている継続アプリケーションのみを起動させ、その他のアプリケーションの起動を禁止している。
[応用例4の効果]
応用例4のシステムによれば、管理サーバ2から設定された特定アプリケーションが起動される際に、特定アプリケーションに対応付けて設定されている継続アプリケーションが動作中であれば、その継続アプリケーションを継続動作させ、その他のアプリケーションが動作中であれば、その他のアプリケーションを強制終了させるものであり、特定アプリケーションを業務(ビジネス)用とすれば、関連する業務用の継続アプリケーションは継続使用可能とし、その他のアプリケーションを使用不可とすることで、アプリケーションのビジネス利用におけるセキュリティを向上させることができる効果がある。
応用例4のシステムによれば、管理サーバ2から設定された特定アプリケーションが起動される際に、特定アプリケーションに対応付けて設定されている継続アプリケーションが動作中であれば、その継続アプリケーションを継続動作させ、その他のアプリケーションが動作中であれば、その他のアプリケーションを強制終了させるものであり、特定アプリケーションを業務(ビジネス)用とすれば、関連する業務用の継続アプリケーションは継続使用可能とし、その他のアプリケーションを使用不可とすることで、アプリケーションのビジネス利用におけるセキュリティを向上させることができる効果がある。
また、応用例4のシステムによれば、特定アプリケーションの動作中に、特定アプリケーションに対応付けて設定されている継続アプリケーションの起動は許可するものの、それ以外のアプリケーションの起動を禁止するものであり、特定アプリケーションの関連する継続アプリケーションであれば起動して使用可能となるが、その他のアプリケーションを使用不可とすることで、アプリケーションのビジネス利用におけるセキュリティを向上させることができる効果がある。
本発明は、社内又は社外のネットワーク環境を判定し、ネットワーク環境に応じて利用できるアプリケーションを制限してセキュリティを向上させることができるネットワークアクセス制御システムに好適である。
1...携帯端末(スマートフォン)、 2...管理サーバ、 3...基地局、 4...社内ネットワーク、 5...基幹業務サーバ、 6...ゲートウェイ、 7...インターネット、 11...制御部、 12...記憶部、 13...通信部、 21...制御部、 22...記憶部、 23...インタフェース部
上記従来例の問題点を解決するための本発明は、携帯端末にインストールされるプログラムであって、当該携帯端末のアプリケーションの動作を制御するアプリケーションマネージャにおいて、当該アプリケーションマネージャが当該携帯端末の制御部で実行されて、ネットワークの環境を監視し、ネットワークの環境が切り替わるタイミングを検出して携帯端末が接続するネットワークを認識すると共に、接続するネットワークのオンラインとオフラインを検出し、または、接続するネットワークが特定のネットワークであって当該特定のネットワークの接続と切断を検出する検出手段と、認識されたネットワークに応じて使用可能なアプリケーション又は使用許可のアプリケーション又は使用禁止のアプリケーションを決定する決定手段と、使用禁止のアプリケーションを選択する操作が為されると、当該アプリケーションの使用禁止を表示する表示手段と、接続するネットワークがオフラインとなった場合、または、接続するネットワークが特定のネットワークであって当該特定のネットワークから切断した場合に、画面をロックする画面制御手段とを実現することを特徴とする。
本発明は、上記アプリケーションマネージャにおいて、決定手段が、ネットワーク環境に応じて、携帯端末毎に記憶されているアプリケーションの使用許可又は使用禁止のセキュリティポリシーを参照し、当該セキュリティポリシーに基づいて使用許可のアプリケーション又は使用禁止のアプリケーションを決定することを特徴とする。
本発明は、上記アプリケーションマネージャにおいて、画面制御手段が、ネットワークがオンラインとなった場合、または、特定のネットワークに接続した場合に、画面のロックを解除することを特徴とする。
本発明は、ネットワークアクセス制御システムにおいて、携帯端末毎にネットワーク環境に対応するセキュリティポリシーの情報を記憶部に記憶し、請求項3記載のアプリケーションマネージャをインストールする携帯端末に対して、携帯端末毎にネットワーク環境に対応するセキュリティポリシーの情報を送信する管理サーバを有することを特徴とする。
本発明によれば、ネットワークの環境を監視し、ネットワークの環境が切り替わるタイミングを検出して携帯端末が接続するネットワークを認識すると共に、接続するネットワークのオンラインとオフラインを検出し、または、接続するネットワークが特定のネットワークであって当該特定のネットワークの接続と切断を検出する検出手段と、認識されたネットワークに応じて使用可能なアプリケーション又は使用許可のアプリケーション又は使用禁止のアプリケーションを決定する決定手段と、使用禁止のアプリケーションを選択する操作が為されると、当該アプリケーションの使用禁止を表示する表示手段と、接続するネットワークがオフラインとなった場合、または、接続するネットワークが特定のネットワークであって当該特定のネットワークから切断した場合に、画面をロックする画面制御手段とを有する携帯端末のアプリケーションマネージャとしているので、ネットワーク環境に応じて利用できるアプリケーションを制限してセキュリティを向上させることができ、更に、携帯端末が盗難に遭って、検索されないようオフラインになったとしても、また、特定のネットワークからの切断があったとしても、画面がロックされるので、携帯端末の内部のデータ等にアクセスされることがなく、セキュリティを向上させることができる効果がある。
本発明によれば、決定手段が、ネットワーク環境に応じて、携帯端末毎に記憶されているアプリケーションの使用許可又は使用禁止のセキュリティポリシーを参照し、当該セキュリティポリシーに基づいて使用許可のアプリケーション又は使用禁止のアプリケーションを決定する上記アプリケーションマネージャとしているので、ネットワーク環境に応じて利用できるアプリケーションを制限してセキュリティを向上させることができる効果がある。
本発明によれば、携帯端末毎にネットワーク環境に対応するセキュリティポリシーの情報を記憶部に記憶し、請求項3記載のアプリケーションマネージャをインストールする携帯端末に対して、携帯端末毎にネットワーク環境に対応するセキュリティポリシーの情報を送信する管理サーバを有するネットワークアクセス制御システムとしているので、ネットワーク環境に応じて利用できるアプリケーションを制限してセキュリティを向上させることができる効果がある。
Claims (16)
- 携帯端末にインストールされるプログラムであって、当該携帯端末のアプリケーションの動作を制御するアプリケーションマネージャにおいて、
当該アプリケーションマネージャが当該携帯端末の制御部で実行されて、
ネットワークの環境を検出する検出手段と、
前記検出されたネットワーク環境に応じて使用可能なアプリケーション又は使用許可のアプリケーション又は使用禁止のアプリケーションを決定する決定手段と、
前記使用禁止のアプリケーションを選択する操作が為されると、当該アプリケーションの使用禁止を表示する表示手段とを実現することを特徴とするアプリケーションマネージャ。 - 表示手段は、使用禁止のアプリケーションを選択する操作が為された場合、当該アプリケーションの起動が禁止されている旨のメッセージを表示することを特徴とする請求項1記載のアプリケーションマネージャ。
- 決定手段は、ネットワーク環境に応じて、ユーザ毎に記憶されているアプリケーションの使用許可又は使用禁止のセキュリティポリシーを参照し、当該セキュリティポリシーに基づいて使用許可のアプリケーション又は使用禁止のアプリケーションを決定することを特徴とする請求項1又は2記載のアプリケーションマネージャ。
- 検出手段は、ネットワーク環境の切り替えタイミングを検出し、接続するネットワークを認識することを特徴とする請求項1乃至3のいずれか記載のアプリケーションマネージャ。
- ユーザ毎にネットワーク環境に対応するセキュリティポリシーの情報を記憶部に記憶し、請求項3記載のアプリケーションマネージャをインストールする携帯端末に対して、前記ユーザ毎に前記ネットワーク環境に対応するセキュリティポリシーの情報を送信する管理サーバを有することを特徴とするネットワークアクセス制御システム。
- 携帯端末にインストールされるプログラムであって、当該携帯端末のアプリケーションの動作を制御するアプリケーションマネージャにおいて、
当該アプリケーションマネージャが当該携帯端末の制御部で実行されて、
ネットワークにおける接続先を監視する監視手段と、
接続するネットワークの接続先に応じてブラウザの制限する機能を決定し、当該決定された機能を制限したブラウザを利用可能とする決定手段とを実現することを特徴とするアプリケーションマネージャ。 - 決定手段は、ネットワークの接続先に応じて、ユーザ毎に記憶されているブラウザの機能を制限する情報を参照し、当該接続先対応の機能制限情報に基づいてブラウザの制限する機能を決定することを特徴とする請求項6記載のアプリケーションマネージャ。
- ユーザ毎にネットワークの接続先に対応する制限する機能の情報を記憶部に記憶し、請求項7記載のアプリケーションマネージャをインストールする携帯端末に対して、前記ユーザ毎に前記ネットワークの接続先に対応するブラウザの機能を制限する情報を送信する管理サーバを有することを特徴とするネットワークアクセス制御システム。
- 携帯端末にインストールされるプログラムであって、当該携帯端末のアプリケーションの動作を制御するアプリケーションマネージャにおいて、
当該アプリケーションマネージャが当該携帯端末の制御部で実行されて、
ネットワークの環境を検出する検出手段と、
前記検出されたネットワークの環境に応じてモードを判定する判定手段と、
前記判定されたモードに対応するリストを参照して画面に表示するアプリケーションを特定し、当該特定されたアプリケーションのアイコンを画面に表示する表示手段とを実現することを特徴とするアプリケーションマネージャ。 - 判定手段は、ネットワーク環境に応じて、ユーザ毎に記憶されているモードを参照し、
表示手段は、ネットワークの環境に応じて、ユーザ毎に記憶されているリストを参照し、当該リストに登録されているアプリケーションの情報に基づいて画面に表示するアプリケーションを特定することを特徴とする請求項9記載のアプリケーションマネージャ。 - ユーザ毎にネットワーク環境に対応するモード及びリストの情報を記憶部に記憶し、請求項10記載のアプリケーションマネージャをインストールする携帯端末に対して、前記ユーザ毎に前記ネットワーク環境に対応するモード及びリストの情報を送信する管理サーバを有することを特徴とするネットワークアクセス制御システム。
- 管理サーバは、携帯端末のアクセスログを収集し、アプリケーションマネージャの動作状態をモニターすることを特徴とする請求項5、8又は11記載のネットワークアクセス制御システム。
- 携帯端末にインストールされるプログラムであって、当該携帯端末のアプリケーションの動作を制御するアプリケーションマネージャにおいて、
当該アプリケーションマネージャが当該携帯端末の制御部で実行されて、
ネットワークの環境を検出する検出手段と、
前記ネットワークがオフラインとなった場合、または、特定のネットワークから切断した場合に、画面をロックする画面制御手段とを実現することを特徴とするアプリケーションマネージャ。 - 画面制御手段は、ネットワークがオンラインとなった場合、または、特定のネットワークに接続した場合に、画面のロックを解除することを特徴とする請求項13記載のアプリケーションマネージャ。
- 携帯端末にインストールされるプログラムであって、当該携帯端末のアプリケーションの動作を制御するアプリケーションマネージャにおいて、
当該アプリケーションマネージャが当該携帯端末の制御部で実行されて、
起動指示されたアプリケーションが特定アプリケーションであるか否かを判定する判定手段と、
前記起動指示されたアプリケーションが特定アプリケーションである場合に、当該特定アプリケーションに対応付けられた関連アプリケーションが動作中であるか否かを検出する検出手段と、
前記関連アプリケーションが動作中であれば、当該関連アプリケーションは継続動作可能とし、前記特定アプリケーションと前記関連アプリケーションを除く他のアプリケーションは強制終了し、前記特定アプリケーションを起動するアプリケーション制御手段とを実現することを特徴とするアプリケーションマネージャ。 - 検出手段は、特定アプリケーションが動作中に、当該特定アプリケーションに対応付けられた関連アプリケーションの起動を検出し、
アプリケーション制御手段は、関連アプリケーションの起動を許可し、前記特定アプリケーションと前記関連アプリケーションを除く他のアプリケーションの起動を禁止することを特徴とする請求項15記載のアプリケーションマネージャ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012165802A JP2015038667A (ja) | 2011-10-18 | 2012-07-26 | アプリケーションマネージャ及びネットワークアクセス制御システム |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011228469 | 2011-10-18 | ||
JP2011228469 | 2011-10-18 | ||
JP2012105651 | 2012-05-07 | ||
JP2012105651 | 2012-05-07 | ||
JP2012165802A JP2015038667A (ja) | 2011-10-18 | 2012-07-26 | アプリケーションマネージャ及びネットワークアクセス制御システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015038667A true JP2015038667A (ja) | 2015-02-26 |
Family
ID=52631707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012165802A Pending JP2015038667A (ja) | 2011-10-18 | 2012-07-26 | アプリケーションマネージャ及びネットワークアクセス制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015038667A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014099020A (ja) * | 2012-11-14 | 2014-05-29 | Toshiba Corp | 情報処理装置および制御方法 |
WO2017095205A1 (ko) * | 2015-12-03 | 2017-06-08 | 엘지전자 주식회사 | Dataoff 기능에 관련된 신호 송수신 방법 |
WO2017131346A1 (ko) * | 2016-01-26 | 2017-08-03 | 한국기초과학지원연구원 | 네트워크 접속 제어 시스템 및 제어 방법 |
CN109076629A (zh) * | 2016-05-10 | 2018-12-21 | 株式会社咕嘟妈咪 | 公共网络连接控制方法以及应用程序管理装置 |
JP2020508519A (ja) * | 2017-02-27 | 2020-03-19 | イヴァンティ,インコーポレイテッド | コンピュータセキュリティリスクのコンテキストベースの軽減のためのシステム及び方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004265286A (ja) * | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
JP2007220075A (ja) * | 2006-01-19 | 2007-08-30 | Toshiba Corp | 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム |
JP2008085728A (ja) * | 2006-09-28 | 2008-04-10 | Nec Corp | 携帯無線端末およびキーロック設定解除方法 |
JP2008097419A (ja) * | 2006-10-13 | 2008-04-24 | Chugoku Electric Power Co Inc:The | アプリケーション稼働制御システムおよびアプリケーション稼働制御方法 |
WO2008153069A1 (ja) * | 2007-06-12 | 2008-12-18 | Nec Corporation | 通信制御システム、通信制御方法および通信端末 |
WO2009157493A1 (ja) * | 2008-06-25 | 2009-12-30 | 日本電気株式会社 | 情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法 |
WO2010038650A1 (ja) * | 2008-09-30 | 2010-04-08 | 日本電気株式会社 | モバイル端末の実行機能管理システム、方法、およびプログラム |
JP2011070351A (ja) * | 2009-09-25 | 2011-04-07 | Obic Business Consultants Ltd | 情報処理システム、情報処理装置、情報処理方法、及びプログラム |
-
2012
- 2012-07-26 JP JP2012165802A patent/JP2015038667A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004265286A (ja) * | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
JP2007220075A (ja) * | 2006-01-19 | 2007-08-30 | Toshiba Corp | 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム |
JP2008085728A (ja) * | 2006-09-28 | 2008-04-10 | Nec Corp | 携帯無線端末およびキーロック設定解除方法 |
JP2008097419A (ja) * | 2006-10-13 | 2008-04-24 | Chugoku Electric Power Co Inc:The | アプリケーション稼働制御システムおよびアプリケーション稼働制御方法 |
WO2008153069A1 (ja) * | 2007-06-12 | 2008-12-18 | Nec Corporation | 通信制御システム、通信制御方法および通信端末 |
WO2009157493A1 (ja) * | 2008-06-25 | 2009-12-30 | 日本電気株式会社 | 情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法 |
WO2010038650A1 (ja) * | 2008-09-30 | 2010-04-08 | 日本電気株式会社 | モバイル端末の実行機能管理システム、方法、およびプログラム |
JP2011070351A (ja) * | 2009-09-25 | 2011-04-07 | Obic Business Consultants Ltd | 情報処理システム、情報処理装置、情報処理方法、及びプログラム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014099020A (ja) * | 2012-11-14 | 2014-05-29 | Toshiba Corp | 情報処理装置および制御方法 |
WO2017095205A1 (ko) * | 2015-12-03 | 2017-06-08 | 엘지전자 주식회사 | Dataoff 기능에 관련된 신호 송수신 방법 |
WO2017131346A1 (ko) * | 2016-01-26 | 2017-08-03 | 한국기초과학지원연구원 | 네트워크 접속 제어 시스템 및 제어 방법 |
CN109076629A (zh) * | 2016-05-10 | 2018-12-21 | 株式会社咕嘟妈咪 | 公共网络连接控制方法以及应用程序管理装置 |
JP2020508519A (ja) * | 2017-02-27 | 2020-03-19 | イヴァンティ,インコーポレイテッド | コンピュータセキュリティリスクのコンテキストベースの軽減のためのシステム及び方法 |
JP7091354B2 (ja) | 2017-02-27 | 2022-06-27 | イヴァンティ,インコーポレイテッド | コンピュータセキュリティリスクのコンテキストベースの軽減のためのシステム及び方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9860263B2 (en) | System and method for assessing data objects on mobile communications devices | |
US9344431B2 (en) | System and method for assessing an application based on data from multiple devices | |
US8489890B2 (en) | Method and system for managing delayed user authentication | |
EP2448303B1 (en) | Method and system for securing data of a mobile communications device | |
EP2609538B1 (en) | System and method for server-coupled malware prevention | |
US8875289B2 (en) | System and method for preventing malware on a mobile communication device | |
US8132236B2 (en) | System and method for providing secured access to mobile devices | |
US20050021703A1 (en) | Systems and methods for automatically configuring a client for remote use of a network-based service | |
KR20110126913A (ko) | 모바일 단말 원격 관제를 위한 시스템 및 그 제어 방법 | |
US9280674B2 (en) | Information processing apparatus and method of controlling same | |
JP2015038667A (ja) | アプリケーションマネージャ及びネットワークアクセス制御システム | |
JP2012008732A (ja) | インストール制御装置およびプログラム | |
JP2006279321A (ja) | 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム | |
JP2011108183A (ja) | 通信制御システム、中央装置、端末装置及びコンピュータプログラム | |
US9143510B2 (en) | Secure identification of intranet network | |
JP2013182500A (ja) | Api実行制御装置およびプログラム | |
CN108664805B (zh) | 一种应用程序安全校验方法及系统 | |
JP5005394B2 (ja) | メールサーバアクセス方法及び電子メールシステム | |
JP6091854B2 (ja) | 情報処理装置および制御方法 | |
KR101314717B1 (ko) | 애플리케이션 시스템, 제어시스템, 및 사용자 단말기 제어방법 | |
JP5602124B2 (ja) | スマートフォンを利用したネットワークシステム | |
KR20130047787A (ko) | 이동 단말에 대한 사용 제한 시스템 및 그 제어방법 | |
JP2008234256A (ja) | 情報処理システム及びコンピュータプログラム | |
JP5693619B2 (ja) | 通信制御装置及び方法、ネットワークシステム | |
JP6671773B2 (ja) | 通信システム及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130827 |