JPWO2014155498A1 - 電子機器 - Google Patents

電子機器 Download PDF

Info

Publication number
JPWO2014155498A1
JPWO2014155498A1 JP2015507723A JP2015507723A JPWO2014155498A1 JP WO2014155498 A1 JPWO2014155498 A1 JP WO2014155498A1 JP 2015507723 A JP2015507723 A JP 2015507723A JP 2015507723 A JP2015507723 A JP 2015507723A JP WO2014155498 A1 JPWO2014155498 A1 JP WO2014155498A1
Authority
JP
Japan
Prior art keywords
electronic device
account
control unit
external electronic
predetermined external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015507723A
Other languages
English (en)
Inventor
山口 達夫
達夫 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JPWO2014155498A1 publication Critical patent/JPWO2014155498A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Quality & Reliability (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

実施形態によれば、複数のアカウントを切り替えてログインすることが可能な電子機器は、判定手段と、制御手段とを具備する。判定手段は、前記電子機器が所定の外部電子機器と通信できるかを判定する。前記制御手段は、前記判定結果に基づいて、前記複数のアカウントの切り替えを制御する。

Description

本発明の実施形態は、ユーザアカウントの切り替えを制御する電子機器に関する。
近年、企業においては、個人所有の情報端末等を企業内に持ち込んで業務で利用すること(いわゆる、Bring Your Own Device(BYOD))が注目されている。情報端末としては、様々な電子機器、例えば、タブレット端末、スマートフォン等、を使用することができる。
BYODを実現するためには、電子機器に対して様々なセキュリティー対策を施すことが必要とされる。
特開2006−79253号公報
社内では、私用のユーザアカウントを使用させたくはない。また、社外では、業務用のユーザアカウントを使用させたくない。電子機器の使用場所に応じて、ユーザアカウントの切り替えを制御したいという要求がある。
本発明の目的は、使用場所に応じて、ユーザアカウントの切り替えを制御することが可能な電子機器を提供することである。
実施形態によれば、複数のアカウントを切り替えてログインすることが可能な電子機器は、判定手段と、制御手段とを具備する。判定手段は、前記電子機器が所定の外部電子機器と通信できるかを判定する。前記制御手段は、前記判定結果に基づいて、前記複数のアカウントの切り替えを制御する。
図1は、実施形態の電子機器の構成の一例を示す斜視図である。 図2は、アカウントの切り替えを制御する処理を示すフローチャートである。 図3は、ユーザアカウントへのログインを制御する処理を示すフローチャートである。
以下、実施の形態について図面を参照して説明する。
図1は、一実施形態に係る電子機器1の構成を示している。この電子機器1は様々なアプリケーションプログラムを実行するように構成されており、例えば、タブレット端末、スマートフォン、PDA、他の各種情報端末によって実現されうる。電子機器1は、幾つかの無線通信規格、例えば、WiFi(登録商標)、第三世代移動通信(3G)、Bluetooth(登録商標)等、にそれぞれ対応する無線通信を実行するように構成されている。電子機器1は、無線アクセスポイント、Bluetooth機器、USBドングル等を含む外部の電子機器2(外部電子機器)およびインターネット上の様々なサーバとの通信を行うことができる。また、電子機器1は、USBメモリ、SDメモリカードといった外部ストレージデバイスをアクセスする機能を有している。
電子機器1には、ユーザアカウントAとユーザアカウントBとが設定されている。ユーザは、ユーザアカウントAおよびユーザアカウントBの一方にログインすることが可能であり、ログインしたユーザアカウントの環境を使用可能である。ユーザアカウントAは、私用のユーザアカウント(B2C:Business to Consumer)である。ユーザアカウントBは、業務用のユーザアカウント(B2B:Business to Business)である。
ユーザアカウントAにログインされている場合、ユーザは、プライベートデータDPを参照可能である。ユーザアカウントBにログインされている場合、ユーザは、機密であるビジネスデータDBを参照可能である。
この電子機器1は、様々な処理の制限、例えば、ユーザアカウントの切り替えの制御等を行うための切り替え制御機能を有している。この切り替え制御機能を実現するために、電子機器1は、3つの異なるモジュール、つまり、アクセス検出・制御部10と、管理アプリケーション部21と、判定アプリケーション部22とを備える。
アクセス検出・制御部10は、オペレーティングシステム(OS)層内のソフトウェアモジュールによって実現することができる。このソフトウェアモジュールは、例えば、OS層内のミドルウェアであってよいし、OS層内のカーネル、たとえばLinux(登録商標)カーネルであってもよい。管理アプリケーション部21と、判定アプリケーション部22の各々は、アプリケーション実行部20上で実行されるアプリケーションプログラムによって実現することができる。アプリケーションプログラムは、たとえばAndroid(登録商標)アプリケーションプログラムであってもよい。
管理アプリケーション部21および判定アプリケーション部22には、システム特権が割り当てられ、管理アプリケーション部21および判定アプリケーション部22が処理を停止することはない。
アクセス検出・制御部10は、電子機器1の所定の外部電子機器を検出する機能を有する。アクセス検出・制御部10は、外部電子機器から機器にユニークな識別情報を取得する。
アクセス検出・制御部10は、WiFiアクセスポイントから識別子を取得する。識別子は、例えばSSID(Service Set Identifier)、ESSID(Extended Service Set Identifier)、BSSID(Basic Service Set Identifier)等である。また例えば、アクセス検出・制御部10は、相互に認証された所定のBluetooth機器からシリアル番号を取得する。つまり、Bluetooth機器がトークンとして利用される。また例えば、アクセス検出・制御部10は、USBドングルを取得する。
アクセス検出・制御部10は、識別情報を含むイベント情報を管理アプリケーション部21に送信する。管理アプリケーション部21は、アクセス検出・制御部10からイベント情報を受信すると、受信されたイベント情報の内容を判定アプリケーション部22に通知する。判定アプリケーション部22は、識別情報に基づいて、電子機器1が会社内で使用されているか、会社外で使用されているかを判定する。処理に応じたアクション情報は、判定アプリケーション部22から管理アプリケーション部21を経由して、アクセス検出・制御部10に通知される。アクセス検出・制御部10は、アクション情報に応じたアカウントの切り替え制御処理を行う。
また、アクセス検出・制御部10は、ユーザアカウントへのログイン要求を検出する。ユーザアカウントへのログイン要求があった場合、アクセス検出・制御部10は、要求があったユーザアカウントを示すイベント情報を管理アプリケーション部21に送信する。イベント情報は管理アプリケーション部21から判定アプリケーション部22に転送される。
判定アプリケーション部22は、イベント情報に応じた処理を決定する。処理に応じたアクション情報は、判定アプリケーション部22から管理アプリケーション部21を経由して、アクセス検出・制御部10に通知される。アクセス検出・制御部10は、アクション情報に応じたアカウントの切り替え制御処理を行う。
判定アプリケーション部22は、所定のポリシー(判定ルール)を有し、このポリシーに基づいて、管理アプリケーション部21から受信される各イベントに対応する処理を管理アプリケーション部21に通知する。なお、判定アプリケーション部22は、必要に応じて、ポリシー配布サーバ5からポリシー(判定ルール)をダウンロードすることもできる。ポリシー配布サーバ5からポリシー(判定ルール)をダウンロードすることにより、ポリシーを例えば定期的に容易に更新することができる。また、判定アプリケーション部22に予めポリシーが組み込まれていてもよい。
会社内で使用されている場合に対応するアカウントの切り替え処理は、業務用のユーザアカウントBにはログインできるが私用のユーザアカウントAにはログインできないようにすることである。またさらに、アカウントの切り替え処理は、ユーザアカウントAにログイン中の場合はユーザアカウントAからログオフされるようにすることである。会社内で使用されている場合に、上述のアカウントの切り替え処理を行うことで、企業の管理下にない私用のユーザアカウントAを企業内システムで動作させない。従業員からみると従業員個人のプライベートデータを企業に管理下に置かれる心配がなくなる。
会社以外で使用されている場合に対応するアカウントの切り替え処理は、私用のユーザアカウントAにはログインできるが、業務用のユーザアカウントBにはログインできないようにすることである。また更に、業務用のユーザアカウントBにログイン中の場合、ユーザアカウントBからログオフされるようにすることである。会社以外で使用されている場合に、上述の処理を行うことで、企業の機密データをもつ業務用のユーザアカウントBを会社以外で動作させないようにすることが可能である。
また、ポリシーに基づいてアクセスポイントへの接続の制御が行われる。
アクセス検出・制御部10は、アクセスポイントを検出する。アクセス検出/制御部10は、アクセスポイントから、SSID、ESSID、BSSID等の識別子を取得する。
アクセス検出・制御部10は、管理アプリケーション部21に識別子を通知する。管理アプリケーション21は、識別子を判定アプリケーション部22に通知する。判定アプリケーション部22は、識別子およびポリシーに基づいて、アクセスポイントに接続して良いかを判定する。
判定アプリケーション部22は、管理アプリケーション部21に判定結果を通知する。管理アプリケーション部21は、アクセス検出・制御部10に判定結果を通知する。アクセス検出・制御部10は、判定結果に応じて接続を制御する。
次に、図2を参照して、アクセス検出・制御部10が所定の外部電子機器と通信できるかを判定した場合の処理の手順を説明する。
アクセス検出・制御部10は、外部電子機器を検出する。アクセス検出・制御部10は、検出された外部電子機器から識別情報を取得する(ステップB11)。アクセス検出・制御部10は、識別情報を含むイベント情報を管理アプリケーション部21に通知する。管理アプリケーションは、イベント情報を判定アプリケーション部22に通知する。
判定アプリケーション部22は、イベント情報に含まれる識別情報およびポリシーに基づいて、電子機器1が社内で使用されているかを判定する(ステップB12)。識別情報がポリシーに登録されている場合、判定アプリケーション部22は、社内で使用されていると判定する。識別情報がポリシーに登録されていない場合、判定アプリケーション部22は、社内で使用されていない(社外で使用されている)と判定する。
社内で使用されていると判定した場合(ステップB12のYes)、判定アプリケーション部22は、現在使用中のアカウントが私用のユーザアカウントAであるかを判定する(ステップB13)。ユーザアカウントAであると判定した場合(ステップB13のYes)、判定アプリケーション部22は、ユーザアカウントAをログオフさせるための第1のアクション情報を管理アプリケーション部21に送信する(ステップB14)。管理アプリケーション部21は、第1のアクション情報をアクセス検出・制御部10に送信する。アクセス検出・制御部10は、ユーザアカウントAをログオフさせる(ステップB15)。
ユーザアカウントAではないと判定した場合(ステップB13のNo)、判定アプリケーション部22は、ユーザアカウントAの切り替えを禁止させるための第2のアクション情報を管理アプリケーション部21に送信する(ステップB16)。管理アプリケーション部21は、第2のアクション情報をアクセス検出・制御部10に送信する。アクセス検出・制御部10は、ユーザアカウントAへの切り替えを禁止する制御を行う(ステップB17)。
ステップB12において、社内で使用されていないと判定した場合(ステップB12のNo)、判定アプリケーション部22は、現在使用中のアカウントが業務用のユーザアカウントBであるかを判定する(ステップB23)。ユーザアカウントBであると判定した場合(ステップB23のYes)、判定アプリケーション部22は、ユーザアカウントBをログオフさせるための第3のアクション情報を管理アプリケーション部21に送信する(ステップB24)。管理アプリケーション部21は、第3のアクション情報をアクセス検出・制御部10に送信する。アクセス検出・制御部10は、ユーザアカウントBをログオフさせる(ステップB25)。
ユーザアカウントBではないと判定した場合(ステップB23のNo)、判定アプリケーション部22は、ユーザアカウントBへの切り替えを禁止させるための第4のアクション情報を管理アプリケーション部21に送信する(ステップB26)。管理アプリケーション部21は、第4のアクション情報をアクセス検出・制御部10に送信する。アクセス検出・制御部10は、ユーザアカウントBへの切り替えを禁止する制御を行う(ステップB27)。なお、管理アプリケーション部21がユーザアカウントBへの切り替えを禁止する制御を行っても良い。
次に、図3を参照して、アクセス検出・制御部10がアカウントへのログイン要求を検出した場合の処理の手順を説明する。
アクセス検出・制御部10は、アカウントへのログイン要求を検出する(ステップB31)。アカウントへのログイン要求があったことを示すイベント情報を管理アプリケーション部21に通知する。イベント情報には、ログイン要求があったユーザアカウントを示す情報が含まれる。管理アプリケーション部21は、イベント情報を判定アプリケーション部22に通知する。判定アプリケーション部22は、イベント情報に基づいてユーザアカウントAへのログイン要求であるかを判定する(ステップB32)。ユーザアカウントAへのログイン要求であると判定した場合(ステップB32のYes)、判定アプリケーション部22は、会社外で使用されているかを判定する(ステップB33)。会社外で使用されていると判定した場合(ステップB33のYes)、判定アプリケーション部22は、ログインを許可するための第5のアクション情報を管理アプリケーション部21に送信する(ステップB34)。管理アプリケーション部21は、第5のアクション情報をアクセス検出・制御部10に送信する。アクセス検出・制御部10は、ユーザアカウントAへのログインを許可する(ステップB35)。
会社外で使用されていないと判定した場合(ステップB33のNo)、判定アプリケーション部22は、ログインを禁止するための第6のアクション情報を管理アプリケーション部21に送信する(ステップB36)。管理アプリケーション部21は、第6のアクション情報をアクセス検出・制御部10に送信する。アクセス検出・制御部10は、ユーザアカウントAへのログインを禁止する(ステップB37)。
ステップB32においてユーザアカウントAへのログインではないと判定した場合(ステップB32のNo)、判定アプリケーション部22は、会社内で使用されているかを判定する(ステップB41)。会社内で使用されていると判定した場合(ステップB41のYes)、判定アプリケーション部22は、ログインを許可するための第5のアクション情報を管理アプリケーション部21に送信する(ステップB42)。管理アプリケーション部21は、第5のアクション情報をアクセス検出・制御部10に送信する。アクセス検出・制御部10は、ユーザアカウントBへのログインを許可する(ステップB43)。
会社内で使用されていないと判定した場合(ステップB41のNo)、判定アプリケーション部22は、ログインを禁止するための第6のアクション情報を管理アプリケーション部21に送信する(ステップB44)。管理アプリケーション部21は、第6のアクション情報をアクセス検出・制御部10に送信する。アクセス検出・制御部10は、ユーザアカウントBへのログインを禁止する(ステップB45)。
なお、判定アプリケーション部22は、電子機器1の使用位置を記憶しておく。判定アプリケーション部22は、現在ログイン中のアカウントを記憶しておく。
電子機器が所定の外部電子機器と通信できるかを判定することで電子機器が社内で使用されているかを判定しているので、電子機器の使用位置に応じたユーザアカウントの切り替えを制御することが可能になる。
なお、本実施形態の処理の手順は全てソフトウェアによって実現することができるので、この手順を実行するコンピュータプログラムを、このコンピュータプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じて通常のコンピュータにインストールすることにより、本実施形態と同様の効果を容易に実現することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
実施形態によれば、複数のアカウントを切り替えてログインすることが可能な電子機器は、判定手段と、制御手段とを具備する。判定手段は、前記電子機器が所定の外部電子機器との通信により取得した識別番号と予め設定した判定ルールとによって前記電子機器が所定の外部電子機器と通信ができるか否かを判定する。前記制御手段は、判定結果に基づいて、前記複数のアカウントの切り替えを制御する。

Claims (7)

  1. 複数のアカウントを切り替えてログインすることが可能な電子機器であって、
    前記電子機器が所定の外部電子機器と通信できるかを判定する判定手段と、
    前記判定結果に基づいて、前記複数のアカウントの切り替えを制御する制御手段と
    を具備する電子機器。
  2. 前記複数のアカウントは、第1のアカウントと、第2のアカウントとを含み、
    前記所定の外部電子機器と通信できると判断し、前記第1のアカウントでログインされている場合、前記制御手段は、前記第1のアカウントから前記第2のアカウントに切り換えることを禁止し、
    前記所定の外部電子機器と通信できると判断し、前記第2のアカウントでログインされている場合、前記制御手段は、前記第2のアカウントからログアウトさせ、
    前記所定の外部電子機器と通信できないと判断し、前記第2のアカウントでログインされている場合、前記制御手段は、前記第2のアカウントから第1のアカウントに切り換えることを禁止し、
    前記所定の外部電子機器と通信できないと判断し、前記第1のアカウントでログインされている場合、前記制御手段は、前記第1のアカウントからログアウトさせる
    請求項1に記載の電子機器。
  3. 前記複数のアカウントのうちの一つのアカウントへのログイン要求を検出する検出手段を更に具備し、
    前記制御手段は、前記検出手段の検出結果と、前記判定手段の判定結果に応じて、前記一つのアカウントへのログインを許可または禁止する
    請求項1に記載の電子機器。
  4. 前記複数のアカウントは、第1のアカウントと、第2のアカウントとを含み、
    前記判定手段が前記所定の外部電子機器と通信できると判断し、前記検出手段が前記第1のアカウントへのログイン要求を検出した場合、前記制御手段は、前記第1のアカウントへのログイン要求を許可し、
    前記判定手段が前記所定の外部電子機器と通信できると判断し、前記検出手段が前記第2のアカウントへのログイン要求を検出した場合、前記制御手段は、前記第2のアカウントへのログイン要求を禁止し、
    前記判定手段が前記所定の外部電子機器と通信できないと判断し、前記検出手段が前記第1のアカウントへのログイン要求を検出した場合、前記制御手段は、前記第1のアカウントへのログイン要求を禁止し、
    前記判定手段が前記所定の外部電子機器と通信できないと判断し、前記検出手段が前記第2のアカウントへのログイン要求を検出した場合、前記制御手段は、前記第2のアカウントへのログイン要求を許可する
    請求項3に記載の電子機器。
  5. 前記所定の外部電子機器は、所定の識別子を有するアクセスポイント、相互に認証された所定の近距離無線通信機器、および所定のトークンの少なくとも一つを含む
    請求項1に記載の電子機器。
  6. 複数のアカウントを切り替えてログインすることが可能な電子機器の制御方法であって、
    前記電子機器が所定の外部電子機器と通信できるかを判定し、
    前記判定結果に基づいて、前記複数のアカウントの切り替えを制御する
    制御方法。
  7. 複数のアカウントを切り替えてログインすることが可能なコンピュータによって実行されるプログラムであって、
    前記電子機器が所定の外部電子機器と通信できるかを判定する手順と、
    前記判定結果に基づいて、前記複数のアカウントの切り替えを制御する手順と
    を実行させるためのプログラム。
JP2015507723A 2013-03-25 2013-03-25 電子機器 Pending JPWO2014155498A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/058617 WO2014155498A1 (ja) 2013-03-25 2013-03-25 電子機器

Publications (1)

Publication Number Publication Date
JPWO2014155498A1 true JPWO2014155498A1 (ja) 2017-02-16

Family

ID=51622588

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015507723A Pending JPWO2014155498A1 (ja) 2013-03-25 2013-03-25 電子機器

Country Status (3)

Country Link
US (1) US20150154510A1 (ja)
JP (1) JPWO2014155498A1 (ja)
WO (1) WO2014155498A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10754966B2 (en) * 2013-04-13 2020-08-25 Airwatch Llc Time-based functionality restrictions
JP6684989B2 (ja) * 2015-02-17 2020-04-22 パナソニックIpマネジメント株式会社 電子機器
CN109474838B (zh) * 2018-11-01 2020-10-30 腾讯科技(深圳)有限公司 一种数据处理方法、设备、系统及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004350054A (ja) * 2003-05-22 2004-12-09 Casio Comput Co Ltd ネットワーク接続システム、このシステムに用いられる端末装置及びネットワーク接続方法
JP2007088624A (ja) * 2005-09-20 2007-04-05 Toshiba Corp 情報処理装置および同装置の制御方法
JP2007104110A (ja) * 2005-09-30 2007-04-19 Sharp Corp 無線通信機
JP2009044309A (ja) * 2007-08-07 2009-02-26 Panasonic Corp 無線通信端末およびその無線通信方法
US20130007848A1 (en) * 2011-07-01 2013-01-03 Airtight Networks, Inc. Monitoring of smart mobile devices in the wireless access networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004350054A (ja) * 2003-05-22 2004-12-09 Casio Comput Co Ltd ネットワーク接続システム、このシステムに用いられる端末装置及びネットワーク接続方法
JP2007088624A (ja) * 2005-09-20 2007-04-05 Toshiba Corp 情報処理装置および同装置の制御方法
JP2007104110A (ja) * 2005-09-30 2007-04-19 Sharp Corp 無線通信機
JP2009044309A (ja) * 2007-08-07 2009-02-26 Panasonic Corp 無線通信端末およびその無線通信方法
US20130007848A1 (en) * 2011-07-01 2013-01-03 Airtight Networks, Inc. Monitoring of smart mobile devices in the wireless access networks

Also Published As

Publication number Publication date
US20150154510A1 (en) 2015-06-04
WO2014155498A1 (ja) 2014-10-02

Similar Documents

Publication Publication Date Title
US10194266B2 (en) Enforcement of proximity based policies
JP6412140B2 (ja) リモートリソースへのアクセスを確実に許可すること
US8713646B2 (en) Controlling access to resources on a network
US8997187B2 (en) Delegating authorization to applications on a client device in a networked environment
US10986095B2 (en) Systems and methods for controlling network access
US10257194B2 (en) Distribution of variably secure resources in a networked environment
US10999329B2 (en) Network access by applications in an enterprise managed device system
US20150281239A1 (en) Provision of access privileges to a user
AU2014235165A1 (en) Application program as key for authorizing access to resources
KR101044343B1 (ko) 클라우드 디스크 공유 시스템
US20170032110A1 (en) User Terminal Interworking with Peripheral Device and Method for Preventing Leakage of Information Using the Same
CN104065674A (zh) 终端设备以及信息处理方法
US20180157457A1 (en) Enforcing display sharing profiles on a client device sharing display activity with a display sharing application
WO2014155498A1 (ja) 電子機器
US10581917B2 (en) Systems and methods for enforcing device policies
US20200334365A1 (en) Self-Management of Devices Using Personal Mobile Device Management
KR102071281B1 (ko) 통합 인증 방법
KR101467228B1 (ko) 파일 유출 방지 방법 및 그를 위한 장치
TW201732583A (zh) 執行請求指令的方法及相關的伺服器
KR102222006B1 (ko) 홈허브 단말의 암호 관리 방법, 그 방법을 수행하는 장치 및 컴퓨터 프로그램
Gupta et al. Enforcing security policies in mobile devices using multiple personas
AU2014235152B9 (en) Delegating authorization to applications on a client device in a networked environment
KR20190044815A (ko) 보안 서비스 제어를 위한 시스템 및 그의 동작 방법

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160719