JP2015052852A - 情報処理装置、機能制限プログラム及び機能制限方法 - Google Patents

情報処理装置、機能制限プログラム及び機能制限方法 Download PDF

Info

Publication number
JP2015052852A
JP2015052852A JP2013184403A JP2013184403A JP2015052852A JP 2015052852 A JP2015052852 A JP 2015052852A JP 2013184403 A JP2013184403 A JP 2013184403A JP 2013184403 A JP2013184403 A JP 2013184403A JP 2015052852 A JP2015052852 A JP 2015052852A
Authority
JP
Japan
Prior art keywords
application
unit
private
company
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013184403A
Other languages
English (en)
Inventor
木原 英人
Hideto Kihara
英人 木原
淳一 由良
Junichi Yura
淳一 由良
大野 敬史
Takashi Ono
敬史 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013184403A priority Critical patent/JP2015052852A/ja
Priority to US14/331,560 priority patent/US20150067873A1/en
Publication of JP2015052852A publication Critical patent/JP2015052852A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】利便性を向上させることができる情報処理装置、機能制限プログラム及び機能制限方法を提供する。
【解決手段】判別部43は、私用アプリケーション30又は社用アプリケーション31の何れか一方のアプリケーションの実行要求があった場合に、他方のアプリケーションの実行状況を判別する。制限部44は、他方のアプリケーションの実行状況に応じて、一方のアプリケーションの機能を制限する。
【選択図】図1

Description

本発明は、情報処理装置、機能制限プログラム及び機能制限方法に関する。
企業などにおいて、従業員が私物のスマートフォンなどの情報処理装置を社用にも使用する、BYOD(Bring Your Own Device)が広まりつつある。このBYODに使用される情報処理装置は、従業員の私物である。このため、情報処理装置には、従業員が個人的に利用する私用のアプリケーションや私用のデータが保存される。また、情報処理装置には、従業員が仕事で利用する社用のアプリケーションや社用のデータも保存される場合がある。このため、BYODでは、情報処理装置のセキュリティの確保が求められる。
そこで、情報処理装置のセキュリティを確保する技術として、例えば、MDM(Mobile Device Management)ソフトによるポリシー切り替えにより、私用時と社用時で使用可能なアプリケーションを切り替える技術がある。また、例えば、セキュアコンテナにより社用のデータや社用のアプリケーションを実行する社用環境を隔離し、社用環境の使用に認証を求め、認証された場合にのみ社用環境で社用のデータや社用のアプリケーションを実行する技術がある。
特開2004−127280号公報 特開2010−97594号公報 国際公開第2009/110275号 特開2010−141705号公報
上記の技術は、セキュリティを確保するため、私用と社用とでモードを切り替えるものとなっている。このため、社用モードでは、社用のアプリケーションのみが使用可能とされる。また、私用モードでは、私用のアプリケーションのみが使用可能とされ、私用のアプリケーションから社用のデータを読み取れない。すなわち、上記の技術は、私用のアプリケーションと社用のアプリケーションの実行が排他とされ、社用のアプリケーションの動作中に、私用のアプリケーションの起動が許可されない。私用のアプリケーションを起動するには、私用モードに切替えなければならない。
しかし、私用と社用とでモードの切り替えを行うものとした場合、私用と社用にまたがる作業が許可されないため、利便性が低い。例えば、私用のスケジュールを私用のスケジュールソフトで管理しており、社用のスケジュールを社用のスケジュールソフトに登録する際に、私用のスケジュールを確認したい場合などである。この場合、一度、私用モードに切り替えて私用のスケジュールソフトにより私用のスケジュールを確認した後に社用モードに切り替えて社用のスケジュールソフトにより社用のスケジュールを登録することになる。
一側面では、利便性を向上させることができる情報処理装置、機能制限プログラム及び機能制限方法を提供することを目的とする。
本発明の一側面によれば、情報処理装置は、判別部と、制限部とを有する。判別部は、利用者が私的に使用する私用アプリケーション又は前記利用者が仕事で使用する社用アプリケーションの何れか一方のアプリケーションの実行要求があった場合に、他方のアプリケーションの実行状況を判別する。制限部は、前記判別部により判別された前記他方のアプリケーションの実行状況に応じて、前記一方のアプリケーションの機能を制限する。
本発明の一側面によれば、利便性を向上させることができる。
図1は、実施例1に係る情報処理装置の機能的な構成を示す図である。 図2は、アプリ種別テーブルのデータ構成の一例を示す図である。 図3は、動作アプリ管理テーブルのデータ構成の一例を示す図である。 図4は、制限条件テーブルのデータ構成の一例を示す図である。 図5は、アクセスアプリ管理テーブルのデータ構成の一例を示す図である。 図6は、アクセスAPI管理テーブルのデータ構成の一例を示す図である。 図7は、機能制限処理の流れの一例を示す図である。 図8は、更新処理の流れの一例を示す図である。 図9は、強制終了処理の流れの一例を示す図である。 図10は、実施例2に係る情報処理装置の機能的な構成を示す図である。 図11は、機能制限プログラムを実行するコンピュータを示す図である。
以下に、本発明にかかる情報処理装置、機能制限プログラム及び機能制限方法の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。そして、各実施例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
[情報処理装置の構成]
まず、実施例1に係る情報処理装置について説明する。図1は、実施例1に係る情報処理装置の機能的な構成を示す図である。情報処理装置10は、企業の従業員などの利用者が所有する私物の端末装置である。情報処理装置10は、例えば、スマートフォン、PDA(Personal Digital Assistant)、携帯電話機などの携帯端末装置である。なお、情報処理装置10は、例えば、デスクトップ型PC(パーソナル・コンピュータ)、タブレット型PC、ノート型PCなどの装置等であってもよい。利用者は、情報処理装置10を私用にも社用にも使用する。すなわち、利用者は、情報処理装置10をBYODで使用している。
図1に示すように、情報処理装置10は、通信I/F(インタフェース)部21と、表示部22と、入力部23と、記憶部24と、制御部25とを有する。なお、情報処理装置10は、図1に示した機能部以外にも既知の携帯端末装置やPCが有する各種の機能部を有してもよい。例えば、情報処理装置10は、アンテナ、キャリア網を介して通信を行うキャリア通信部、GPS(Global Positioning System)受信機などを有することとしてもかまわない。
通信I/F部21は、他の装置との間で通信制御を行うインタフェースである。通信I/F部21は、他の装置と各種情報を送受信する。例えば、通信I/F部21は、不図示のネットワークを介して利用者が属する企業の社内システムと各種データの送受信を行う。かかる通信I/F部21の一態様としては、LANカードなどのネットワークインタフェースカードを採用できる。
表示部22は、各種情報を表示する表示デバイスである。表示部22としては、LCD(Liquid Crystal Display)やCRT(Cathode Ray Tube)などの表示デバイスが挙げられる。表示部22は、各種情報を表示する。
入力部23は、各種の情報を入力する入力デバイスである。例えば、入力部23としては、マウスやキーボード、情報処理装置10に設けられた各種のボタンや、表示部22上に設けられた透過型のタッチセンサなどの入力デバイスが挙げられる。入力部23は、利用者から各種の操作が入力される。例えば、入力部23は、情報処理装置10にインストールされた各種のアプリケーションに対する各種の操作が入力される。なお、図1の例では、機能的な構成を示したため、表示部22と入力部23を別に分けているが、例えば、タッチパネルなど表示部22と入力部23を一体的に設けたデバイスで構成してもよい。
記憶部24は、ハードディスク、SSD(Solid State Drive)、光ディスクなどの記憶装置である。なお、記憶部24は、RAM(Random Access Memory)、フラッシュメモリ、NVSRAM(Non Volatile Static Random Access Memory)などのデータを書き換え可能な半導体メモリであってもよい。
記憶部24は、制御部25で実行されるOS(Operating System)や、機能制限に用いる各種プログラムを記憶する。さらに、記憶部24は、制御部25で実行されるプログラムで用いられる各種データを記憶する。例えば、記憶部24は、私用アプリケーション30と、社用アプリケーション31とを記憶する。また、記憶部24は、アプリ種別テーブル32と、動作アプリ管理テーブル33と、制限条件テーブル34と、アクセスアプリ管理テーブル35と、アクセスAPI(Application Program Interface)管理テーブル36とを記憶する。なお、記憶部24は、上記以外の各種データを記憶してもよい。
私用アプリケーション30は、利用者が私的に使用するソフトウェアである。社用アプリケーション31は、利用者が仕事で使用するソフトウェアである。例えば、利用者は、社用スケジュールをExchange Serverなどの社用のスケジュールソフトで管理し、私用スケジュールをGoogle Calendarなどの私用のスケジュールソフトで管理する。この場合、Google Calendar用のソフトウェアが私用アプリケーション30に該当し、Exchange Server用のソフトウェアが社用アプリケーション31に該当する。
アプリ種別テーブル32は、情報処理装置10で実行されるソフトウェアが社用アプリケーション31又は私用アプリケーション30の何れであるかが登録されたテーブルである。本実施例では、アプリ種別テーブル32に、私用アプリケーション30及び社用アプリケーション31の情報が記憶されている。図2は、アプリ種別テーブルのデータ構成の一例を示す図である。図2に示すように、アプリ種別テーブル32は、「アプリケーション名」、「種別」の各項目を有する。アプリケーション名の項目は、アプリケーションを識別する識別情報を記憶する領域である。本実施例では、アプリケーション名の項目に、識別情報として、アプリケーションの名称を記憶させる。種別の項目は、アプリケーション名の項目の名称が記憶されたアプリケーションが社用アプリケーション31又は私用アプリケーション30の何れであるかを示す情報を記憶する領域である。種別の項目には、アプリケーションが社用アプリケーション31である場合、「社用」が記憶され、アプリケーションが私用アプリケーション30である場合、「私用」が記憶される。
図2の例では、アプリケーション名が「○○Calendar」のアプリケーションは、種別が「私用」であることから、私用アプリケーション30であることを示す。
動作アプリ管理テーブル33は、情報処理装置10で動作中のアプリケーションを記憶するテーブルである。図3は、動作アプリ管理テーブルのデータ構成の一例を示す図である。図3に示すように、動作アプリ管理テーブル33は、「動作中アプリケーション名」、「種別」の各項目を有する。動作中アプリケーション名の項目は、情報処理装置10で動作中のアプリケーションを識別する識別情報を記憶する領域である。本実施例では、動作中アプリケーション名の項目に、動作中のアプリケーションの名称を記憶させる。種別の項目は、動作中アプリケーション名の項目の名称が記憶されたアプリケーションが社用アプリケーション31又は私用アプリケーション30の何れであるかを示す情報を記憶する領域である。例えば、種別の項目には、アプリケーションが社用アプリケーション31である場合、「社用」が記憶され、アプリケーションが私用アプリケーション30である場合、「私用」が記憶される。
図3の例では、名称が「○○Calendar」のアプリケーションが動作中であり、種別が「私用」であることから、私用アプリケーション30であることを示す。
制限条件テーブル34は、アプリケーションの機能を制限する条件が登録されたテーブルである。図4は、制限条件テーブルのデータ構成の一例を示す図である。図4に示すように、制限条件テーブル34は、「条件」、「対象」、「制限内容」の各項目を有する。条件の項目は、機能を制限する条件を記憶する領域である。対象の項目は、機能を制限するソフトウェアの識別情報を記憶する領域である。本実施例では、対象の項目に、機能を制限するソフトウェアの名称を記憶させる。制限内容の項目は、制限する機能の内容を示す情報を記憶する領域である。
図4の例では、条件として社用アプリケーションが動作中に、○○Calendarのソフトウェアは、スケジュールの更新、ネットワークへの書き込みを制限することが登録されていることを示す。なお、図4の例では、制限する機能をわかりやすくするため、制限内容の項目に制限する機能の内容を記述して示しているが、実際には制限内容の項目に制限する機能を実行する際に呼び出されるAPIなどの関数名が記憶される。
アクセスアプリ管理テーブル35は、社用のデータにアクセスした虞があるソフトウェアを記憶するテーブルである。図5は、アクセスアプリ管理テーブルのデータ構成の一例を示す図である。図5に示すように、アクセスアプリ管理テーブル35は、「アプリケーション名」、「アクセスフラグ」の各項目を有する。アプリケーション名の項目は、アプリケーションを識別する識別情報を記憶する領域である。本実施例では、アプリケーション名の項目に、アプリケーションの名称を記憶させる。アクセスフラグの項目は、アプリケーション名のソフトウェアが社用のデータにアクセスしたか否かを示す情報を記憶する領域である。アクセスフラグの項目には、アプリケーション名のソフトウェアが社用のデータにアクセスした場合、「オン」が記憶され、アプリケーション名のソフトウェアが社用のデータにアクセスしていない場合、「オフ」が記憶される。
図5の例では、○○Calendarのソフトウェアは、アクセスフラグが「オン」であることから、社用のデータにアクセスしたことを示す。
アクセスAPI管理テーブル36は、社用のデータにアクセス可能なAPIなどの関数名が登録されたテーブルである。図6は、アクセスAPI管理テーブルのデータ構成の一例を示す図である。図6に示すように、アクセスAPI管理テーブル36は、「処理内容」の項目を有する。処理内容の項目は、社用のデータにアクセス可能なソフトウェアの機能を記憶する領域である。なお、図6の例では、処理内容の登録内容をわかりやすくするため、処理内容の項目に、社用のデータにアクセス可能なソフトウェアの機能の内容を記述して示しているが、実際には社用のデータにアクセス可能なソフトウェアのAPIなどの関数名が記憶される。
図6の例では、クリップボードからのペーストと、ネットワークからの読み込みと、外部ストレージからの読み込みが登録されている。クリップボードは、社内データを記憶している場合、ペーストにより社用のデータにアクセスが可能となる。このため、クリップボードからのペーストは、社用のデータにアクセス可能なAPIとして登録されている。ネットワークを介して接続された外部装置に社内データが記憶されている場合、ネットワークからのデータの読み込みは、社用のデータにアクセスしている可能性がある。このため、ネットワークからの読み込みは、社用のデータにアクセス可能なAPIとして登録されている。外部ストレージに社内データが記憶されている場合、外部ストレージからのデータの読み込みは、社用のデータにアクセスしている可能性がある。このため、外部ストレージからの読み込みは、社用のデータにアクセス可能なAPIとして登録されている。
図1に戻り、制御部25は、情報処理装置10を制御するデバイスである。制御部25としては、Central Processing Unit(CPU)、Micro Processing Unit(MPU)等の電子回路や、Application Specific Integrated Circuit(ASIC)、Field Programmable Gate Array(FPGA)等の集積回路を採用できる。制御部25は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する。制御部25は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部25は、アプリ処理実行部40を有する。なお、制御部25は、上記以外の処理部を有してもよい。
アプリ処理実行部40は、各種のソフトウェアの処理の実行を制御する。例えば、アプリ処理実行部40は、私用アプリケーション30及び社用アプリケーション31の何れかの実行が指示された場合、実行が指示されたアプリケーションの処理の実行を制御する。また、アプリ処理実行部40は、私用アプリケーション30と社用アプリケーション31を同時に実行することを可能としている。アプリ処理実行部40は、私用アプリケーション30と社用アプリケーション31を同時に実行した際に、セキュリティの低下を抑制するため、特定部41と、更新部42と、判別部43と、制限部44と、強制終了部45とを有する。なお、アプリケーションが制御部25で実行されるOSのAPIを呼び出す場合、特定部41、更新部42、判別部43、制限部44及び強制終了部45は、OSのソフトウェアとして組み込む。一方、例えば、HTML5のアプリケーションを対象にする場合、特定部41、更新部42、判別部43、制限部44及び強制終了部45は、HTML5のアプリケーションを実行する基盤ソフトウェア内に組み込む。
特定部41は、各種の特定を行う。例えば、特定部41は、アプリケーションの実行が指示された場合、アプリ種別テーブル32に基づいて、実行が指示されたアプリケーションが私用アプリケーション30又は社用アプリケーション31の何れであるかを特定する。なお、本実施例では、アプリ種別テーブル32に、私用アプリケーション30及び社用アプリケーション31の両方の情報を記憶させるものとするが、私用又は社用の何れか一方のみを記憶させてもよい。この場合、特定部41は、実行が指示されたアプリケーションがアプリ種別テーブル32に記憶されていない場合、アプリ種別テーブル32に記憶されていない私用又は社用の他方であると特定する。
更新部42は、各種のデータの更新を行う。例えば、更新部42は、実行が指示されて特定部41により私用アプリケーション30又は社用アプリケーション31の何れであるかが特定されたアプリケーションの情報を動作アプリ管理テーブル33に登録する。また、更新部42は、実行が終了したアプリケーションの情報を動作アプリ管理テーブル33から削除する。
また、更新部42は、利用者が仕事で使用する社用データにアクセスした虞のある私用アプリケーション30をアクセスアプリ管理テーブル35に登録する。例えば、更新部42は、実行中の私用アプリケーション30がアクセスAPI管理テーブル36に登録された関数名の処理を実行した場合、当該私用アプリケーション30をアクセスアプリ管理テーブル35にアクセスフラグを「オン」として登録する。なお、更新部42は、実行中の私用アプリケーション30をアクセスアプリ管理テーブル35にアクセスフラグを「オフ」として登録する。そして、更新部42は、アクセスAPI管理テーブル36に登録された関数名の処理を実行した私用アプリケーション30のアクセスフラグを「オン」に更新するものとしてもよい。これにより、アクセスAPI管理テーブル36には、社用データにアクセスした虞のある私用アプリケーション30がアクセスフラグを「オン」として記憶される。
判別部43は、各種の判別を行う。例えば、判別部43は、私用アプリケーション30又は社用アプリケーション31の何れか一方のアプリケーションの実行要求があった場合に、私用アプリケーション30又は社用アプリケーション31の他方のアプリケーションの実行状況を判別する。例えば、判別部43は、一方のアプリケーションの実行要求があった場合に、動作アプリ管理テーブル33に、他方の種別のアプリケーションが登録されているか否かを識別する。
制限部44は、各種の制限を行う。例えば、制限部44は、判別部43により判別された他方のアプリケーションの実行状況に応じて、一方のアプリケーションの機能を制限する。すなわち、制限部44は、私用アプリケーション30又は社用アプリケーション31の何れか一方の実行が指示された場合、他方のアプリケーションの実行状況によって、一方のアプリケーションの処理の実行を制限して機能を制限する。例えば、制限部44は、機能の制限として、一方のアプリケーションによるデータの読み込み及びデータの書き込みの何れか一方又は両方を制限する。このデータの読み込みの制限は、データの読み込みを禁止するものであってもよい。また、データの読み込みの制限は、読み込み可能なデータ量を制限するものであってもよい。データの書き込みの制限は、データの書き込みを禁止するものであってもよい。また、データの書き込みの制限は、書き込み可能なデータ量を制限するものであってもよい。例えば、制限部44は、制限条件テーブル34に登録された条件に合致した状態で、制限内容に登録された関数名の処理が実行される場合、当該関数名の処理の実行を制限する。例えば、制限部44は、制限条件テーブル34が図4に示すデータであり、社用アプリケーション31と私用アプリケーション30として○○Calendarが同時に実行されている場合、スケジュールの更新やネットワークへの書き込みの実行を禁止する。このように、制限部44が、私用アプリケーション30によるデータの更新やデータの書き込みを禁止することにより、セキュリティを確保できる。
なお、制限部44による機能の制限は、呼び出された関数の処理の実行を禁止するものに限定されるものではない。例えば、制限部44は、データを読み出す参照系のAPIの場合、読み出したデータを空白化してもよい。これにより、異常とせずに私用アプリケーション30に処理を復帰させることができるため、私用アプリケーション30の処理が異常となってしまうことを抑制できる。例えば、私用アプリケーション30がRSS(Really Simple Syndication)により最新のニュースなどの情報を取得して表示する場合、データの読み込みを禁止して処理を異常として復帰させると、私用アプリケーション30は、処理が異常となってしまう。この場合、読み出したデータを空白化することにより、私用アプリケーション30の処理が異常となることを抑制できる。また、制限部44は、処理結果を戻すまでに遅延を入れてもよい。これにより、私用アプリケーション30を使用しづらくすることができるため、利用者を業務に専念させることができる。また、制限部44は、読み込めるデータ量を所定量以下に制限してもよい。また、制限部44は、読み込み回数が所定回数以降は同じ結果を返してもよい。また、制限部44は、読み込み回数が多くなるほど、少しずつ返すデータを減らしてもよい。また、制限部44は、読み込み回数が多くなるほど、少しずつ空白化された部分を多くしてデータを返すようにしてもよい。これにより、私用アプリケーション30を使用しづらくすることができるため、利用者を業務に専念させることができる。
また、例えば、制限部44は、データを書き込む更新系のAPIの場合、書き込み可能なデータ量を所定量以下に制限して、データの書き込みを行うものとしてもよい。例えば、制限部44は、スケジュールなどで数行程度のデータの書き込みを許可するものとしてもよい。これにより、利用者は、社用アプリケーション31の実行中でも、私用のスケジュールソフトなどの私用アプリケーション30を使用してスケジュールの登録ができるため、利便性を向上させることができる。また、制限部44は、データを空白化して書き込むものとしてもよい。これにより、利用者は、社用アプリケーション31の実行中でも、私用のスケジュールソフトなどの私用アプリケーション30を使用して空白のデータによりスケジュールを登録した履歴を残せるため、利便性を向上させることができる。
また、例えば、アプリケーションの種別を社用・私用の2段階だけでなく、多段階化し、制限部44は、各段階に応じて機能を制限してもよい。例えば、社用アプリケーション31について、セキュリティレベル1、2などとセキュリティレベルを多段階化する。制限部44は、実行中の社用アプリケーション31のセキュリティレベルが1の場合、私用アプリケーション30によるデータの参照を許可、データの更新を禁止とする。また、制限部44は、実行中の社用アプリケーション31のセキュリティレベルが2の場合、私用アプリケーション30によるデータの参照、更新を共に禁止とするものとしてもよい。また、例えば、私用アプリケーション30についても、セキュリティレベル1、2などとセキュリティレベルを多段階化する。制限部44は、実行中の私用アプリケーション30のセキュリティレベルが2の場合、社用アプリケーション31の実行を許可する。また、制限部44は、実行中の私用アプリケーション30のセキュリティレベルが1の場合、社用アプリケーション31の実行を禁止するものとしてもよい。複数のアプリケーションが実行されている場合、全体のセキュリティレベルは、最も低いアプリケーションのセキュリティレベルを用いてもよく、各アプリケーションのセキュリティレベルの平均値を用いてもよい。
強制終了部45は、アプリケーションの強制終了を行う。例えば、強制終了部45は、実行中の社用アプリケーション31が終了した際に、アクセスアプリ管理テーブル35を参照する。そして、強制終了部45は、アクセスアプリ管理テーブル35にアクセスフラグが「オン」として記憶された私用アプリケーション30を強制終了させる。これにより、社用データにアクセスした虞のある私用アプリケーション30が使用する記憶領域内に社用データが保持されたままとなることを抑制できる。
次に、情報処理装置10による各種の処理の流れを具体的に説明する。最初に、情報処理装置10が機能を制限する機能制限処理の流れを具体的に説明する。図7は、機能制限処理の流れの一例を示す図である。
図7に示すように、アプリ処理実行部40が、私用アプリケーション30の起動指示(S10)を受け付けると、判別部43は、社用アプリケーション31の実行状況を判別する(S11)。例えば、判別部43は、動作アプリ管理テーブル33に、社用アプリケーション31が登録されているか否かから社用アプリケーション31の実行状況を判別する。制限部44は、制限条件テーブル34に合致する制限条件があるかを判定する(S12)。ここでは、起動している社用アプリケーション31がなく、合致する制限条件がないものとする。この場合、アプリ処理実行部40は、起動が指示された私用アプリケーション30を起動する(S13)。
また、アプリ処理実行部40が、私用アプリケーション30からアドレス帳の参照要求(S14)を受け付けると、判別部43は、社用アプリケーション31の実行状況を判別する(S15)。制限部44は、制限条件テーブル34に合致する制限条件があるかを判定する(S16)。ここでは、起動している社用アプリケーション31がなく、合致する制限条件がないものとする。この場合、アプリ処理実行部40は、参照要求されたアドレス帳のデータを読み込み(S17)、読み込んだアドレス帳のデータを私用アプリケーション30へ送信する(S18)。
また、アプリ処理実行部40が、私用アプリケーション30からアドレス帳の更新要求(S19)を受け付けると、判別部43は、社用アプリケーション31の実行状況を判別する(S20)。制限部44は、制限条件テーブル34に合致する制限条件があるかを判定する(S21)。ここでは、起動している社用アプリケーション31がなく、合致する制限条件がないものとする。この場合、アプリ処理実行部40は、更新要求されたアドレス帳のデータを更新し(S22)、更新要求元の私用アプリケーション30へ更新結果を送信する(S23)。
また、アプリ処理実行部40が、社用アプリケーション31の起動指示(S24)を受け付けると、判別部43は、私用アプリケーション30の実行状況を判別する(S25)。例えば、判別部43は、動作アプリ管理テーブル33に、私用アプリケーション30が登録されているか否かから私用アプリケーション30の実行状況を判別する。制限部44は、制限条件テーブル34に合致する制限条件があるかを判定する(S26)。ここでは、私用アプリケーション30と社用アプリケーション31とが起動しているものの、アプリの起動について制限条件がないものとする。この場合、アプリ処理実行部40は、起動が指示された社用アプリケーション31を起動する(S27)。
また、アプリ処理実行部40が、私用アプリケーション30からアドレス帳の更新要求(S28)を受け付けると、判別部43は、社用アプリケーション31の実行状況を判別する(S29)。制限部44は、制限条件テーブル34に合致する制限条件があるかを判定する(S30)。ここでは、私用アプリケーション30と社用アプリケーション31とが起動しており、アドレス帳の更新について制限条件があるものとする。この場合、制限部44は、更新要求されたアドレス帳のデータの更新を制限し(S31)、更新要求元の私用アプリケーション30へアドレス帳の更新エラーを通知する(S32)。
また、アプリ処理実行部40が、私用アプリケーション30からアドレス帳の参照要求(S33)を受け付けると、判別部43は、社用アプリケーション31の実行状況を判別する(S34)。制限部44は、制限条件テーブル34に合致する制限条件があるかを判定する(S35)。ここでは、私用アプリケーション30と社用アプリケーション31とが起動しているものの、データの読み込みについて制限条件がないものとする。この場合、アプリ処理実行部40は、参照要求されたアドレス帳のデータを読み込み(S36)、読み込んだアドレス帳のデータを私用アプリケーション30へ送信する(S37)。
このように、情報処理装置10は、モードを切替えることなく、私用アプリケーション30と社用アプリケーション31を使用でき、私用と社用にまたがる作業が可能なため、利用者の利便性を向上させることができる。また、情報処理装置10は、社用アプリケーション31の動作中、私用アプリケーション30のデータの更新についての機能を制限している。このため、情報処理装置10は、社用アプリケーション31で使用している社内データが私用アプリケーション30により書き込まれることを抑制できるため、セキュリティを確保できる。
次に、情報処理装置10がアクセスアプリ管理テーブル35を更新する更新処理の流れを具体的に説明する。図8は、更新処理の流れの一例を示す図である。
図8に示すように、アプリ処理実行部40が、APIなどの関数の呼び出し(S50)を受け付けると、特定部41は、関数を呼び出したアプリケーションが私用アプリケーション30又は社用アプリケーション31の何れであるかを特定する。例えば、特定部41は、アプリ種別テーブル32から、関数を呼び出したアプリケーションの種別を取得して(S51)、関数を呼び出したアプリケーションが私用アプリケーション30又は社用アプリケーション31の何れであるかを特定する。
更新部42は、呼び出された関数がアプリケーションの起動の指示するものであるかを判定する(S52)。呼び出された関数がアプリケーションの起動の指示するものである場合、更新部42は、起動するアプリケーションを、動作アプリ管理テーブル33に登録し(S53)、アクセスアプリ管理テーブル35にアクセスフラグを「オフ」として登録し(S54)、S55に進む。呼び出された関数がアプリケーションの起動の指示するものではない場合、S55に進む。更新部42は、関数を呼び出したアプリケーションが私用アプリケーション30であるかを判定する(S55)。ここでは、関数を呼び出したアプリケーションが私用アプリケーション30であるものとする。この場合、更新部42は、動作アプリ管理テーブル33から動作中のアプリケーションのリストを取得する(S56)。そして、更新部42は、私用アプリケーション30と社用アプリケーション31が共に動作中か否かを判定する(S57)。ここでは、私用アプリケーション30と社用アプリケーション31が共に動作中であるものとする。この場合、更新部42は、呼び出された関数が、アクセスAPI管理テーブル36に登録された何れかのレコードの条件を満たすか否かを判定する(S58)。ここでは、何れかのレコードの条件を満たすものとする。この場合、更新部42は、関数の呼び出し元の私用アプリケーション30をアクセスアプリ管理テーブル35にアクセスフラグを「オン」として登録する(S59)。
これにより、アクセスアプリ管理テーブル35には、社用データにアクセスした虞のある私用アプリケーション30がアクセスフラグを「オン」として登録される。
次に、情報処理装置10がアプリケーションを強制終了させる強制終了処理の流れを具体的に説明する。図9は、強制終了処理の流れの一例を示す図である。
図9に示すように、アプリ処理実行部40が、アプリケーションの終了指示(S70)を受け付けると、終了が指示されたアプリケーションに関するレコードを動作アプリ管理テーブル33から削除する(S71)。特定部41は、終了が指示されたアプリケーションが私用アプリケーション30又は社用アプリケーション31の何れであるかを特定する。例えば、特定部41は、アプリ種別テーブル32から、終了が指示されたアプリケーションの種別を取得して(S72)、終了が指示されたアプリケーションが私用アプリケーション30又は社用アプリケーション31の何れであるかを特定する。
強制終了部45は、動作アプリ管理テーブル33から動作中のアプリケーションのリストを取得する(S73)。そして、強制終了部45は、終了が指示されたアプリケーションが社用アプリケーション31であり、かつ、他に動作中の社用アプリケーション31がないかを判定する(S74)。ここでは、終了が指示されたアプリケーションが社用アプリケーション31であり、かつ、他に動作中の社用アプリケーション31がないものとする。この場合、強制終了部45は、アクセスアプリ管理テーブル35から、アクセスフラグが「オン」として記憶された私用アプリケーション30のリストを取得する(S75)。強制終了部45は、取得したリストの私用アプリケーション30を強制終了する(S76)。更新部42は、強制終了した私用アプリケーション30に関するレコードを動作アプリ管理テーブル33から削除する(S77)。
情報処理装置10は、社用アプリケーション31を全て終了すると、私用アプリケーション30の機能制限が無くなり、データの書き込みが可能となる。そこで、情報処理装置10は、社用アプリケーション31を全て終了する際に、社用データにアクセスした虞のある私用アプリケーション30を強制終了させて、私用アプリケーション30が使用する記憶領域内に保持されたデータを解放させる。これにより、情報処理装置10は、私用アプリケーション30が使用する記憶領域内に社用のデータが保持されていてもデータを解放させることができるため、セキュリティを確保できる。
[効果]
上述してきたように、本実施例に係る情報処理装置10は、私用アプリケーション30又は社用アプリケーション31の何れか一方のアプリケーションの実行要求があった場合に、他方のアプリケーションの実行状況を判別する。そして、情報処理装置10は、他方のアプリケーションの実行状況に応じて、一方のアプリケーションの機能を制限する。これにより、情報処理装置10は、利便性を向上させることができる。
また、情報処理装置10は、一方のアプリケーションによるデータの読み込み及びデータの書き込みの何れか一方又は両方を制限する。これにより、情報処理装置10は、セキュリティを確保できる。
また、情報処理装置10は、一方のアプリケーションが読み込むデータ量及び書き込むデータ量の何れか一方又は両方を制限する。これにより、情報処理装置10は、セキュリティの低下を抑制しつつ、利便性を向上させることができる。
また、情報処理装置10は、私用アプリケーション30の実行要求があった場合に、社用アプリケーション31の実行状況を判別する。そして、情報処理装置10は、社用アプリケーション31が実行されている場合、私用アプリケーション30によるデータの読み込み及びデータの書き込みの何れか一方又は両方を制限する。これにより、情報処理装置10は、社用データのセキュリティを確保できる。
また、情報処理装置10は、利用者が仕事で使用する社用データにアクセスした虞がある私用アプリケーション30を記憶する。そして、情報処理装置10は、社用アプリケーション31が終了した際に、記憶された私用アプリケーション30を強制終了させる。これにより、情報処理装置10は、私用アプリケーション30が使用する記憶領域内に社用のデータが保持されていてもデータを解放させることができるため、セキュリティを確保できる。
次に、実施例2について説明する。図10は、実施例2に係る情報処理装置の機能的な構成を示す図である。実施例2に係る情報処理装置10の構成は、実施例1と略同一であるため、同一部分については同一の符号を付し、主に異なる部分について説明する。
図10に示すように、実施例2に係る情報処理装置10は、GPS受信機26をさらに有する。GPS受信機26は、複数のGPS衛星からの時刻情報を含んだ電波を受信して各々のGPS衛星との距離を割り出すことにより、緯度及び経度などの座標値を測定する。
記憶部24は、制限エリア情報37と、制限時間情報38とをさらに記憶する。
制限エリア情報37は、私用アプリケーション30の使用を制限する制限エリアを示す情報を記憶したデータである。例えば、制限エリア情報37は、制限エリアとして、利用者が勤める企業の利用者が業務を行う事務所の範囲の情報が記憶される。
制限時間情報38は、私用アプリケーション30の使用を制限する制限時間帯の情報を記憶したデータである。例えば、制限時間情報38は、制限時間帯として、利用者が勤める企業の就業時間の情報が記憶される。
また、制御部25は、位置取得部46と、時刻取得部47とをさらに有する。
位置取得部46は、現在位置を取得する。例えば、位置取得部46は、定期的にGPS受信機26により緯度及び経度で示される現在位置の位置情報を取得する。
時刻取得部47は、現在時刻を取得する。例えば、時刻取得部47は、GPS受信機26で受信される電波に含まれる時刻情報から現在時刻を取得する。なお、情報処理装置10がRTC(Real Time Clock)回路などの時刻を計時する計時部を有する場合、時刻取得部47は、計時部から現在時刻を取得してもよい。また、情報処理装置10が時刻情報を含んだ標準電波の受信機を有する場合、時刻取得部47は、受信される標準電波の時刻から現在時刻を取得してもよい。
制限部44は、現在位置や現在時刻に応じてアプリケーションの機能を制限する。例えば、制限部44は、制限エリア情報37により示される制限エリアに対する位置取得部46により取得される現在位置に応じて、私用アプリケーション30の機能を制限する。一例として、制限部44は、現在位置が、利用者が業務を行う事務所の範囲内である場合、私用アプリケーション30の機能を制限する。
また、例えば、制限部44は、制限時間情報38に記憶された就業時間に対する時刻取得部47により取得される現在時刻に応じて、私用アプリケーション30の機能を制限する。一例として、制限部44は、現在時刻が、利用者の就業時間内である場合、私用アプリケーション30の機能を制限する。
なお、制限部44は、機能制限の遷移をスムーズにするために段階的に移行エリアを設けてもよい。例えば、制限エリア情報37に、制限エリアの周囲に移行エリアを示す情報をさらに記憶させる。例えば、利用者が業務を行う事務所の周囲の廊下を移行エリアとして制限エリア情報37に記憶させる。制限部44は、私用アプリケーション30に対して段階的に機能を制限する。例えば、制限部44は、制限エリアに近い移行エリアほど私用アプリケーション30の機能の制限を大きくする。例えば、制限部44は、事務所内では私用電話禁止だが、事務所の周囲の廊下では電話のアプリケーションについて使用を制限しないものとしてもよい。なお、制限部44は、現在位置の遷移によって、機能の制限内容を変えてもよい。例えば、制限部44は、事務所内から廊下に移動した場合と、外部から廊下に移動した場合で使用できるアプリケーションや使用できるアプリケーションの機能が変わるものとしてもよい。一例として、制限部44は、事務所内から廊下に移動した場合、Exchange Serverは書き込み可能を継続し、Google Calendarは参照のみ可能とする。一方、制限部44は、外部から廊下に入った場合、Google Calendarは書き込み可能を継続し、Exchange Serverは参照のみ可能とする。
なお、制限部44は、時間についても機能制限の遷移をスムーズにするために段階的に移行時間を設けてもよい。例えば、制限時間情報38に、就業時間内の休み時間の情報をさらに記憶させる。制限部44は、私用アプリケーション30に対して段階的に機能を制限する。例えば、制限部44は、休み時間の前後5分間については就業時間よりも機能の制限を小さくし、休み時間の前後5分間を除く休み時間についてはさらに機能の制限を小さくする。例えば、制限部44は、就業時間では私用電話禁止だが、休み時間の前後5分間については電話のアプリケーションについて使用を制限しないものとしてもよい。
[効果]
上述してきたように、本実施例に係る情報処理装置10は、現在位置を取得する。そして、情報処理装置10は、制限エリア情報37に記憶された制限エリアに対する現在位置に応じて、私用アプリケーション30によるデータの読み込み及びデータの書き込みの何れか一方又は両方を制限する。これにより、情報処理装置10は、例えば、現在位置が事務所の範囲内の場合に私用アプリケーション30の機能を制限することにより、私用アプリケーション30の使用を制限することができる。
また、情報処理装置10は、現在時刻を取得する。そして、情報処理装置10は、制限時間情報38に記憶された就業時間に対する現在時刻に応じて、私用アプリケーション30によるデータの読み込み及びデータの書き込みの何れか一方又は両方を制限する。これにより、情報処理装置10は、例えば、現在時刻が就業時間内の場合に私用アプリケーション30の機能を制限することにより、私用アプリケーション30の使用を制限することができる。
さて、これまで開示の装置に関する実施例について説明したが、開示の技術は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では、本発明に含まれる他の実施例を説明する。
例えば、上記の実施例では、私用アプリケーション30と社用アプリケーション31が共に実行されている際に、私用アプリケーション30の機能を制限する場合について説明したが、開示の装置はこれに限定されない。例えば、私用アプリケーション30と社用アプリケーション31が共に実行されている際に、社用アプリケーション31の機能を制限する。例えば、私用アプリケーション30と社用アプリケーション31が共に実行されている際に、社用アプリケーション31について読み込み可能なデータ量を所定量以下に制限してもよい。
また、上記の実施例では、社用データにアクセスした虞のある私用アプリケーション30を強制終了させる場合について説明したが、開示の装置はこれに限定されない。例えば、社用アプリケーション31が全て終了した場合、私用アプリケーション30を全て終了させてもよい。また、社用データにアクセス可能な私用アプリケーション30の情報を記憶部24に予め登録しておき、社用アプリケーション31が全て終了した場合、登録された私用アプリケーション30を強制終了させてもよい。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的状態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。例えば、情報処理装置10の特定部41、更新部42、判別部43、制限部44、強制終了部45、位置取得部46及び時刻取得部47の各処理部が適宜統合されてもよい。また、情報処理装置10の各処理部の処理が適宜複数の処理部の処理に分離されてもよい。さらに、各処理部にて行なわれる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
[機能制限プログラム]
また、上記の実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することもできる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータシステムの一例を説明する。図11は、機能制限プログラムを実行するコンピュータを示す図である。
図11に示すように、コンピュータ300は、CPU(Central Processing Unit)310、HDD(Hard Disk Drive)320、RAM(Random Access Memory)340を有する。これら310〜340の各部は、バス400を介して接続される。
HDD320には上記の情報処理装置10の特定部41、更新部42、判別部43、制限部44、強制終了部45、位置取得部46及び時刻取得部47と同様の機能を発揮する機能制限プログラム320aが予め記憶される。なお、機能制限プログラム320aについては、適宜分離してもよい。
また、HDD320は、機能制限に用いる各種情報を記憶する。
そして、CPU310が、機能制限プログラム320aをHDD320から読み出してRAM340に展開し、HDD320に記憶された各種のデータを用いて各処理を実行する。すなわち、機能制限プログラム320aは、情報処理装置10の特定部41、更新部42、判別部43、制限部44、強制終了部45、位置取得部46及び時刻取得部47と同様の動作を実行する。
なお、上記した機能制限プログラム320aについては、必ずしも最初からHDD320に記憶させることを要しない。
例えば、コンピュータ300に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」にプログラムを記憶させておく。そして、コンピュータ300がこれらからプログラムを読み出して実行するようにしてもよい。
さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ300に接続される「他のコンピュータ(又はサーバ)」などにプログラムを記憶させておく。そして、コンピュータ300がこれらからプログラムを読み出して実行するようにしてもよい。
10 情報処理装置
24 記憶部
25 制御部
26 GPS受信機
30 私用アプリケーション
31 社用アプリケーション
32 アプリ種別テーブル
33 動作アプリ管理テーブル
34 制限条件テーブル
35 アクセスアプリ管理テーブル
36 アクセスAPI管理テーブル
37 制限エリア情報
38 制限時間情報
40 アプリ処理実行部
41 特定部
42 更新部
43 判別部
44 制限部
45 強制終了部
46 位置取得部
47 時刻取得部

Claims (9)

  1. 利用者が私的に使用する私用アプリケーション又は前記利用者が仕事で使用する社用アプリケーションの何れか一方のアプリケーションの実行要求があった場合に、前記私用アプリケーション又は前記社用アプリケーションの他方のアプリケーションの実行状況を判別する判別部と、
    前記判別部により判別された前記他方のアプリケーションの実行状況に応じて、前記一方のアプリケーションの機能を制限する制限部と、
    を有することを特徴とする情報処理装置。
  2. 前記制限部は、前記一方のアプリケーションによるデータの読み込み及びデータの書き込みの何れか一方又は両方を制限する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記制限部は、前記一方のアプリケーションが読み込むデータ量及び書き込むデータ量の何れか一方又は両方を制限する
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記判別部は、前記私用アプリケーションの実行要求があった場合に、前記社用アプリケーションの実行状況を判別し、
    前記制限部は、前記社用アプリケーションが実行されている場合、前記私用アプリケーションによるデータの読み込み及びデータの書き込みの何れか一方又は両方を制限する
    ことを特徴とする請求項1〜3の何れか1つに記載の情報処理装置。
  5. 前記利用者が仕事で使用する社用データにアクセスした虞がある前記私用アプリケーションを記憶するアクセスアプリ記憶部と、
    前記社用アプリケーションが終了した際に、前記アクセスアプリ記憶部に記憶された前記私用アプリケーションを強制終了させる強制終了部と、
    有することを特徴とする請求項1〜4の何れか1つに記載の情報処理装置。
  6. 現在位置を取得する位置取得部と、
    前記私用アプリケーションの使用を制限する制限エリアを記憶する制限エリア記憶部と、をさらに有し、
    前記制限部は、前記制限エリア記憶部に記憶された前記制限エリアに対する前記位置取得部により取得される現在位置に応じて、前記私用アプリケーションによるデータの読み込み及びデータの書き込みの何れか一方又は両方を制限する
    ことを特徴とする請求項4に記載の情報処理装置。
  7. 現在時刻を取得する時刻取得部と、
    前記利用者の就業時間を記憶する制限時間記憶部と、をさらに有し、
    前記制限部は、前記制限時間記憶部に記憶された前記就業時間に対する前記時刻取得部により取得される現在時刻に応じて、前記私用アプリケーションによるデータの読み込み及びデータの書き込みの何れか一方又は両方を制限する
    ことを特徴とする請求項4又は5に記載の情報処理装置。
  8. コンピュータに、
    利用者が私的に使用する私用アプリケーション又は前記利用者が仕事で使用する社用アプリケーションの何れか一方のアプリケーションの実行要求があった場合に、前記私用アプリケーション又は前記社用アプリケーションの他方のアプリケーションの実行状況を判別し、
    判別された前記他方のアプリケーションの実行状況に応じて、前記一方のアプリケーションの機能を制限する
    処理を実行させることを特徴とする機能制限プログラム。
  9. コンピュータが、
    利用者が私的に使用する私用アプリケーション又は前記利用者が仕事で使用する社用アプリケーションの何れか一方のアプリケーションの実行要求があった場合に、前記私用アプリケーション又は前記社用アプリケーションの他方のアプリケーションの実行状況を判別し、
    判別された前記他方のアプリケーションの実行状況に応じて、前記一方のアプリケーションの機能を制限する
    処理を実行することを特徴とする機能制限方法。
JP2013184403A 2013-09-05 2013-09-05 情報処理装置、機能制限プログラム及び機能制限方法 Pending JP2015052852A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013184403A JP2015052852A (ja) 2013-09-05 2013-09-05 情報処理装置、機能制限プログラム及び機能制限方法
US14/331,560 US20150067873A1 (en) 2013-09-05 2014-07-15 Information processing device and method for limiting function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013184403A JP2015052852A (ja) 2013-09-05 2013-09-05 情報処理装置、機能制限プログラム及び機能制限方法

Publications (1)

Publication Number Publication Date
JP2015052852A true JP2015052852A (ja) 2015-03-19

Family

ID=52585259

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013184403A Pending JP2015052852A (ja) 2013-09-05 2013-09-05 情報処理装置、機能制限プログラム及び機能制限方法

Country Status (2)

Country Link
US (1) US20150067873A1 (ja)
JP (1) JP2015052852A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017033208A (ja) * 2015-07-31 2017-02-09 株式会社日立超エル・エス・アイ・システムズ 通常部の故障が安全部へ伝播することを防止するapi及びその処理部
WO2017090199A1 (ja) * 2015-11-27 2017-06-01 日立マクセル株式会社 情報処理端末およびスケジュール管理方法
JP7490538B2 (ja) 2020-11-13 2024-05-27 エヌ・ティ・ティ・コミュニケーションズ株式会社 情報処理端末、ユーザ支援方法およびプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102320072B1 (ko) * 2015-01-16 2021-11-02 삼성전자 주식회사 전자 장치 및 전자 장치의 정보 공개 제어 방법

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099324A (ja) * 1998-09-28 2000-04-07 Sharp Corp 試供ソフトウェア起動装置及び方法並びにその制御プログラムを記録した記録媒体
JP2004127280A (ja) * 2002-09-13 2004-04-22 Ricoh Co Ltd 画像形成装置およびアプリ起動制御方法
JP2007042065A (ja) * 2005-06-28 2007-02-15 Canon Inc アプリケーション管理システム、アプリケーション管理方法およびプログラム
JP2007172039A (ja) * 2005-12-19 2007-07-05 Nec Corp ユーザの位置情報を利用したログイン管理システム及び方法
JP2007202010A (ja) * 2006-01-30 2007-08-09 Kyocera Corp 放送受信アプリケーションを含むマルチタスク処理方法およびマルチタスク処理装置
WO2009034609A1 (ja) * 2007-09-11 2009-03-19 Panasonic Corporation 携帯端末装置及びアプリケーション実行制御方法
JP2009111700A (ja) * 2007-10-30 2009-05-21 Kyocera Corp 携帯端末
JP2010045461A (ja) * 2008-08-08 2010-02-25 Kyocera Corp 携帯端末およびそのロックの設定方法。
WO2013022849A1 (en) * 2011-08-05 2013-02-14 Vmware, Inc. Lock screens to access work environments on a personal mobile device

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5365060B2 (ja) * 2008-04-30 2013-12-11 富士通モバイルコミュニケーションズ株式会社 情報処理装置
US8301699B1 (en) * 2008-10-29 2012-10-30 Cisco Technology, Inc. Dynamically enabling features of an application based on user status
KR101602461B1 (ko) * 2009-09-22 2016-03-15 삼성전자주식회사 디스플레이 장치 및 휴대폰의 제어방법
EP2390757A1 (en) * 2010-05-25 2011-11-30 Samsung Electronics Co., Ltd. Method and apparatus for managing an application being executed in a portable terminal
JP5351853B2 (ja) * 2010-08-05 2013-11-27 株式会社エヌ・ティ・ティ・ドコモ 情報処理端末及びリソース解放方法
KR101295428B1 (ko) * 2011-09-09 2013-08-23 주식회사 팬택 스마트 단말기에서 어플리케이션의 권한정보 관리 장치 및 제어 방법
JP5957204B2 (ja) * 2011-11-01 2016-07-27 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
US20130305354A1 (en) * 2011-12-23 2013-11-14 Microsoft Corporation Restricted execution modes
US20140123309A1 (en) * 2012-10-31 2014-05-01 Elwha Llc Methods and systems for managing data and/or services for devices
US10216957B2 (en) * 2012-11-26 2019-02-26 Elwha Llc Methods and systems for managing data and/or services for devices

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099324A (ja) * 1998-09-28 2000-04-07 Sharp Corp 試供ソフトウェア起動装置及び方法並びにその制御プログラムを記録した記録媒体
JP2004127280A (ja) * 2002-09-13 2004-04-22 Ricoh Co Ltd 画像形成装置およびアプリ起動制御方法
JP2007042065A (ja) * 2005-06-28 2007-02-15 Canon Inc アプリケーション管理システム、アプリケーション管理方法およびプログラム
JP2007172039A (ja) * 2005-12-19 2007-07-05 Nec Corp ユーザの位置情報を利用したログイン管理システム及び方法
JP2007202010A (ja) * 2006-01-30 2007-08-09 Kyocera Corp 放送受信アプリケーションを含むマルチタスク処理方法およびマルチタスク処理装置
WO2009034609A1 (ja) * 2007-09-11 2009-03-19 Panasonic Corporation 携帯端末装置及びアプリケーション実行制御方法
JP2009111700A (ja) * 2007-10-30 2009-05-21 Kyocera Corp 携帯端末
JP2010045461A (ja) * 2008-08-08 2010-02-25 Kyocera Corp 携帯端末およびそのロックの設定方法。
WO2013022849A1 (en) * 2011-08-05 2013-02-14 Vmware, Inc. Lock screens to access work environments on a personal mobile device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017033208A (ja) * 2015-07-31 2017-02-09 株式会社日立超エル・エス・アイ・システムズ 通常部の故障が安全部へ伝播することを防止するapi及びその処理部
WO2017090199A1 (ja) * 2015-11-27 2017-06-01 日立マクセル株式会社 情報処理端末およびスケジュール管理方法
JP7490538B2 (ja) 2020-11-13 2024-05-27 エヌ・ティ・ティ・コミュニケーションズ株式会社 情報処理端末、ユーザ支援方法およびプログラム

Also Published As

Publication number Publication date
US20150067873A1 (en) 2015-03-05

Similar Documents

Publication Publication Date Title
US11204993B2 (en) Location-based configuration profile toggling
US8909291B1 (en) Dynamic remotely managed SIM profile
US20130055378A1 (en) Method and portable device for controlling permission settings for application
EP3138001B1 (en) Methods and systems for managing multiple applications
US20160306988A1 (en) Providing secure access to data in mobile devices
US11159568B2 (en) Account management using account activity usage restrictions
JP2015052852A (ja) 情報処理装置、機能制限プログラム及び機能制限方法
US11531716B2 (en) Resource distribution based upon search signals
US11100243B2 (en) Selective persistence of data utilized by software containers
US9531832B2 (en) Migrating social connections from a first profile to a second profile
CN109614089B (zh) 数据访问代码的自动生成方法、装置、设备及存储介质
CN116628773A (zh) 数据处理方法、装置、电子设备及存储介质
US11836250B2 (en) Identification and mitigation of permissions elevating attack vector
AU2014259659B2 (en) Time-based configuration policy toggling
US11256864B2 (en) Contacts autocomplete keyboard
JP2018064254A (ja) 端末、方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170328

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170529

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170919