JP2009146193A - 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体 - Google Patents
無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体 Download PDFInfo
- Publication number
- JP2009146193A JP2009146193A JP2007323372A JP2007323372A JP2009146193A JP 2009146193 A JP2009146193 A JP 2009146193A JP 2007323372 A JP2007323372 A JP 2007323372A JP 2007323372 A JP2007323372 A JP 2007323372A JP 2009146193 A JP2009146193 A JP 2009146193A
- Authority
- JP
- Japan
- Prior art keywords
- wireless communication
- communication terminal
- data
- file
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】無線通信端末に保存されているファイルまたはアプリケーションプログラムのセキュリティを維持する。
【解決手段】無線通信端末が実行する処理は、無線通信I/Fから送られた信号に基づいて、無線LAN(Local Area Network)のためのアクセスポイントを検出するステップ(S510)と、検出したアクセスポイントのSSID(およびMACアドレス)を取得するステップ(S520)と、その取得したSSIDに基づいて、ハードディスクに格納されているアクセス管理データを参照するステップ(S530)と、そのアクセス管理データに基づくファイルまたはプログラムへのアクセス制限を実行するステップ(S540)とを含む。
【選択図】図5
【解決手段】無線通信端末が実行する処理は、無線通信I/Fから送られた信号に基づいて、無線LAN(Local Area Network)のためのアクセスポイントを検出するステップ(S510)と、検出したアクセスポイントのSSID(およびMACアドレス)を取得するステップ(S520)と、その取得したSSIDに基づいて、ハードディスクに格納されているアクセス管理データを参照するステップ(S530)と、そのアクセス管理データに基づくファイルまたはプログラムへのアクセス制限を実行するステップ(S540)とを含む。
【選択図】図5
Description
本発明は無線通信端末に保存されているデータを保護する技術に関し、特に、無線通信可能な範囲に応じてデータを保護する技術に関する。
ノートブック型のパーソナルコンピュータ、携帯電話、PDA(Personal Digital Assistant)その他の無線通信端末は、容量の大きな記憶装置を有しており、文書データ、表計算データその他のファイル、あるいは、シミュレーションソフト、電子マネーの決済システムその他のアプリケーションプログラムを保存することができる。また、携帯性が向上したことから、無線通信端末の使用場所は、社内、家庭に限られず、駅その他の公共エリアであって無線通信可能な範囲まで及ぶ。
無線通信端末をネットワークに接続して使用可能とするためには、当該ネットワークとの通信が可能となるようにパラメータの設定が必要となる。
そこで、たとえば、特開2007−143117号公報(特許文献1)は、通信パラメータをユーザに意識させることなく、その通信パラメータの設定が簡易化するための発明を開示している。当該発明に係る通信装置は、通信パラメータの設定を行う際に、自分の所有するネットワーク識別子に基づいて通信パラメータ設定用の無線ネットワークの識別を行う。自分の所有するネットワーク識別子と一致するネットワーク識別子を識別できた場合に、無線ネットワーク内の通信装置との間で通信パラメータの設定を行う。また、識別できなかった場合には、手動による通信パラメータの設定に切り替える(要約参照)。
特開2005−142848号公報(特許文献2)は、セキュリティを高めると共に認証サーバとネットワークの負担を軽減し、無線LAN(Local Area Network)に接続されるクライアントを認証する無線LANシステムに係る発明を開示している。当該発明によると、アクセスポイント3が、クライアント2の認証をするための認証情報をキャッシュメモリに記憶、および参照して、認証サーバ1に代わって無線LAN5へのアクセス要求をしてきたクライアント2の認証を実行するのでアクセスポイント3と認証サーバ1との間でセキュリティ情報の伝送が削減され、セキュリティが向上すると共に認証サーバ1とネットワーク4の負担が軽減した無線LANシステムが実現できる(要約参照)。
また、特開2004−266870号公報(特許文献3)は、パソコンを無線LANを用いて接続対象のネットワークに接続する際に必要な一組のパラメータの設定を自動的に行えるパラメータ設定システムに係る発明を開示している。当該発明によると、接続対象のネットワークに設置されたアクセスポイントは、前記一組のパラメータの内の一つのパラメータであるSSID(Security Socket Identification)コードを含むビーコン13を送出し、パソコン20は、ビーコン13を無線LANを介して受信し、SSIDコードを抽出するSSID抽出器14と、前記一組のパラメータを有するネットワーク接続情報ファイル17と、レジストリ19と、SSID抽出器14から受けたSSIDコードがネットワーク接続情報ファイル17中の前記一組のパラメータの内の一つに一致した時に、ネットワーク接続情報ファイル17中の前記一組のパラメータを検出パラメータとして出力し、前記検出パラメータを、設定されたパラメータとしてレジストリ19に書き込むパラメータ検出器とを有する(要約参照)。
さらに、無線通信端末の使用に関し、使用者が無線通信端末を置き忘れたり、無線通信端末が盗難に合う可能性もある。そのため、無線通信端末のセキュリティも問題となる。
そこで、特開2004−304344号公報(特許文献4)は、コンピュータ端末装置が盗難にあっても、機密データの漏洩を防止できる発明を開示している。この発明によると、コンピュータ端末装置50は、無線LANアクセスポイント30との接続を要求し、要求を無線LANアクセスポイント30に送信し、無線LANアクセスポイント30との接続が有ったか否か、および、受信した無線LANアクセスポイント30のMAC(Media Access Control)アドレスが予め登録されたMACアドレスと一致しているか否かを判定することによってセキュリティゾーンを識別し、セキュリティゾーンにおいてデータセキュリティサービスを必要とするデータを登録データとして登録し、登録データのアクセスを制限し、セキュリティゾーンの外にいると識別された場合は、登録データを破棄し、サーバ装置10は、要求に応じて無線LANアクセスポイント30のMACアドレスを送信する(要約参照)。
特開2007−143117号公報
特開2005−142848号公報
特開2004−266870号公報
特開2004−304344号公報
上記のような従来技術によると、無線LANのアクセスポイント(SSID)に応じてネットワークの各種設定(プロキシ、DHCP(Dynamic Host Configuration Protocol)の有効無効、IP(Internet Protocol)アドレスなど)を切り換えることができる。また、特開2004−304344号公報に開示された技術によると、無線通信端末に保存されているデータのセキュリティを維持するためには、セキュリティサービスを提供するサーバ装置を必要とする。そのため、セキュリティを維持するための構成が複雑になり、簡易にセキュリティを高めることができなかった。
本発明は、上述のような問題点を解決するためになされたものであって、その目的は、内部に記憶されているファイル、アプリケーションプログラムのようなデータを保護できる無線通信端末を提供することである。
他の目的は、無線通信端末に記憶されているファイル、アプリケーションプログラムのようなデータを保護するための方法を提供することである。
他の目的は、無線通信端末に記憶されているファイル、アプリケーションプログラムのようなデータを保護するための方法を実現するためのプログラムを提供することである。
さらに他の目的は、無線通信端末に記憶されているファイル、アプリケーションプログラムのようなデータを保護するための方法を実現するためのプログラムを格納した記録媒体を提供することである。
上記の課題を解決するために、この発明のある局面に従う無線通信端末は、無線により信号を通信する通信手段と、ファイルまたはプログラムと、無線通信端末が通信可能な複数の基地局の各々を識別する複数の識別データと、各識別データに関連付けられてファイルまたはプログラムへのアクセスを各基地局ごとに制御するためのアクセス管理データとを格納する記憶手段と、画像を表示する表示手段と、無線通信端末の動作を制御する制御手段とを備える。制御手段は、通信手段によって受信された信号に基づいて無線通信端末と通信可能な基地局を検出し、検出した基地局の識別データに関連付けられたアクセス管理データに基づいて、ファイルまたはプログラムへのアクセスを制御する。
好ましくは、アクセス管理データは、ファイル名の表示の可否を規定するデータと、ファイルの読み出しの可否を規定するデータと、ファイルへの書き込みの可否を規定するデータと、プログラムの実行の可否を規定するデータとの少なくともいずれかを含む。
好ましくは、制御手段は、通信可能な基地局として検出した基地局の変化を検知し、変化が検知された基地局に関連付けられたアクセス管理データと、変化の検知前に検出されていた基地局に関連付けられたアクセス管理データとが異なる場合に、変化が検知された基地局に関連付けられたアクセス管理データに基づいて、ファイルまたはプログラムへのアクセスを制御する。
好ましくは、複数のアクセス管理データに基づくデータの保護水準は、各アクセス管理データに応じて異なる。制御手段は、複数の基地局を検出し、検出した各基地局に関連付けられているアクセス管理データについての保護水準が異なる場合には、保護水準が高いアクセス管理データに基づいて、ファイルまたはプログラムへのアクセスを制御する。
好ましくは、アクセス管理データは、識別データに加えて、通信ネットワーク上のノードを識別するためのデータに関連付けられている。
この発明の他の局面に従うと、無線通信端末に格納されているデータを保護するための方法が提供される。無線通信端末は、プロセッサと、メモリと、ディスプレイ装置と、無線通信インターフェイスとを備えている。メモリは、ファイルまたはプログラムと、無線通信端末が通信可能な複数の基地局の各々を識別する複数の識別データと、各識別データに関連付けられてファイルまたはプログラムへのアクセスを各基地局ごとに制御するためのアクセス管理データとを格納している。この方法は、プロセッサが、無線通信インターフェイスを介して受信した信号に基づいて、基地局を検出するステップと、プロセッサが、検出された基地局に関連付けられるアクセス管理データを、メモリに格納されているデータに基づいて特定するステップと、検出した基地局に関連付けられたアクセス管理データに基づいて、ファイルまたはプログラムへのアクセスを制御するステップとを含む。
好ましくは、アクセス管理データは、ファイル名の表示の可否を規定するデータと、ファイルの読み出しの可否を規定するデータと、ファイルへの書き込みの可否を規定するデータと、プログラムの実行の可否を規定するデータとの少なくともいずれかを含む。
好ましくは、制御するステップは、通信可能な基地局として検出した基地局の変化を検知するステップと、変化が検知された基地局に関連付けられたアクセス管理データと、変化の検知前に検出されていた基地局に関連付けられたアクセス管理データとが異なる場合に、変化が検知された基地局に関連付けられたアクセス管理データに基づいて、ファイルまたはプログラムへのアクセスを制御するステップとを含む。
好ましくは、複数のアクセス管理データに基づくデータの保護水準は、各アクセス管理データに応じて異なる。制御するステップは、複数の基地局を検出するステップと、検出した各基地局に関連付けられているアクセス管理データについての保護水準が異なる場合には、保護水準が高いアクセス管理データに基づいて、ファイルまたはプログラムへのアクセスを制御するステップとを含む。
好ましくは、アクセス管理データは、識別データに加えて、通信ネットワーク上のノードを識別するためのデータに関連付けられている。
この発明の他の局面に従うと、無線通信端末に格納されているデータを無線通信端末に保護させるためのプログラムが提供される。無線通信端末は、プロセッサと、メモリと、ディスプレイ装置と、無線通信インターフェイスとを備えている。メモリは、ファイルまたはプログラムと、無線通信端末が通信可能な複数の基地局の各々を識別する複数の識別データと、各識別データに関連付けられてファイルまたはプログラムへのアクセスを各基地局ごとに制御するためのアクセス管理データとを格納している。このプログラムは、無線通信端末に、プロセッサが、無線通信インターフェイスを介して受信した信号に基づいて、基地局を検出するステップと、プロセッサが、検出された基地局に関連付けられるアクセス管理データを、メモリに格納されているデータに基づいて特定するステップと、プロセッサが、検出した基地局に関連付けられたアクセス管理データに基づいて、ファイルまたはプログラムへのアクセスを制御するステップとを実行させる。
この発明のさらに他の局面に従うと、上記のプログラムを格納した、コンピュータ読み取り可能な記録媒体が提供される。
本発明によると、無線通信端末に記憶されているファイル、アプリケーションプログラムのようなデータを、場所に応じて保護することができる。
以下、図面を参照しつつ、本発明の実施の形態について説明する。以下の説明では、同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがって、それらについての詳細な説明は繰り返さない。
<第1の実施の形態>
図1を参照して、本発明の第1の実施の形態に係る無線通信端末100におけるファイルの表示態様について説明する。図1は、本実施の形態に係る無線通信端末100が異なる通信エリアに存在する場合におけるディスプレイの表示内容を示す図である。
図1を参照して、本発明の第1の実施の形態に係る無線通信端末100におけるファイルの表示態様について説明する。図1は、本実施の形態に係る無線通信端末100が異なる通信エリアに存在する場合におけるディスプレイの表示内容を示す図である。
無線通信端末100は、たとえば、携帯電話機、ノートブック型あるいはラップトップ型のコンピュータシステム、もしくは、PDA(Personal Digital Assistant)、携帯型ナビゲーション端末、その他の携帯可能な情報処理端末として実現される。通信エリアは、たとえば、イントラネットエリア110と、プライベートエリア120と、公衆エリア130とに分けられる。
本実施の形態において、イントラネットエリア110は、たとえば無線通信端末100の使用者が勤務する企業の社内ネットワークその他特定の使用者にのみ通信が許可されたエリアをいう。プライベートエリア120は、無線通信端末100の使用者の自宅その他当該使用者のみが使用するエリアをいう。公衆エリア130は、駅、空港その他の商業施設など不特定多数の使用者が無線通信することができるエリアをいう。
イントラネットエリア110において、無線通信端末100の使用者は、当該無線通信端末100を使用して、たとえば社内のネットワークからファイル、アプリケーションプログラムなどのデータをダウンロードする。アプリケーションプログラムは、たとえば、企業その他の組織が使用するサーバ装置に格納されており、登録されたユーザにのみ情報処理サービスを提供するプログラムである。
イントラネットエリア110においては、無線通信端末100は、当該ファイルまたはアプリケーションプログラムに対するアクセス権限として、すべての権限を有している。ここでアクセス権限は、ファイル名の表示の可否、ファイルの読み出しの可否、ファイルへのデータの書き込みの可否、アプリケーションプログラムの実行の可否などを含む。当該使用者は、イントラネットエリア110において無線端末100を使用している限り、無線通信端末100に保存されているファイルにアクセスし、ファイルの内容を変更し、またはアプリケーションプログラムを実行することができる。
当該使用者が、無線通信端末を自宅その他のプライベートエリア120に持ち出すと、無線通信端末100は、無線通信する基地局の変化を検知し、その検知に基づいて、ファイルまたはアプリケーションプログラムに対するアクセス権限を変更する。たとえば、図1に示される例では、無線通信端末100は、ファイルへのデータの書き込みが禁止されている。
また、当該使用者が無線通信端末100を出張などにより持ち出す場合がある。この場合、無線通信端末100が置き忘れあるいは盗難などによって公衆エリア130に存在する場合もあり得る。このとき、無線通信端末100は、無線通信できる基地局の変化を検知し、その検知の結果に基づいて、無線通信端末100の内部に格納されているファイルまたはアプリケーションプログラムを保護するために、ディスプレイには何も存在しない旨の表示(たとえば、「No File」との文字)を表示する。このような表示により、無線通信端末100の取得者は、その内部に保存されているファイルまたはアプリケーションプログラムを認識することができない。その結果、ファイルの閲覧、アプリケーションプログラムのの実行等が防止されるため、無線通信端末100のセキュリティが維持される。
図2を参照して、本実施の形態に係る無線通信端末100の構成について説明する。図2は、無線通信端末100によって実現される機能の構成を示すブロック図である。無線通信端末100は、制御部210と、通信部220と、入力部230と、記憶部240と、表示部250とを含む。制御部210は、基地局検出部212と、アクセス制御部214と、表示制御部216とを含む。
制御部210は、無線通信端末100の動作を制御する。通信部220は、無線により信号を通信する。入力部230は、無線通信端末100に対する命令の入力を受け付けて、その入力に応じた信号を制御部210に与える。
記憶部240は、無線通信端末100の外部から与えられたファイル、アプリケーションプログラムその他のデータ、もしくは無線通信端末100の内部によって生成されたデータを格納する。
表示部250は、制御部210の制御に基づいて、画像を表示する。表示される画像には、記憶部240に格納されているファイルに基づく画像、あるいはアプリケーションプログラムの実行に応じて生成される画像が含まれる。
好ましくは、制御部210は、通信部220によって受信された信号に基づいて、無線通信端末100と通信可能な基地局を検出する。また、制御部210は、アクセス制御部214として、基地局検出部212によって検出された基地局の識別データに関連付けられたアクセス管理データに基づいて、当該ファイルまたはアプリケーションプログラムへのアクセスを制御する。アクセスの制御は、たとえば、OS(Operating System)レベルにおいて実現可能であり、あるいは、特定のアクセス制御領域をメモリ領域に設けて、特定のアプリケーションプログラムを介して当該アクセス制御を実行する構成であってもよい。
好ましくは、アクセス管理データは、ファイル名の表示の可否を規定するためのデータと、ファイルの読み出しの可否を規定するためのデータと、ファイルへのデータの書き込みの可否を規定するためのデータと、アプリケーションプログラムの実行の可否を規定するためのデータとの少なくともいずれかを含む。
表示制御部216は、アクセス制御部214による命令に基づいて、当該ファイルまたはアプリケーションプログラムに基づく画像を表示部250に表示させる。たとえば、アクセス制御部214がファイル名の表示を禁止するデータを表示制御部216に与えると、表示部250は、具体的なファイルの名称を表示することなく、「No File」、あるいは「ファイルおよびアプリケーションプログラムは存在しません」という予め設定された文字に基づく画像のみを表示する。この場合、表示部250の閲覧者(たとえば無線通信端末100の使用者以外の者)は、無線通信端末100に具体的なファイルまたはアプリケーションプログラムが保存されていることを認識しなくなる。このとき、アクセス制御部214は、ハードディスク装置その他の記憶装置に対するデータのアクセスを禁止する。
また、アクセス制御部214が、ファイルの読み出しを許可するデータを表示制御部216に与えると、表示制御部216は、記憶部240に格納されているデータに基づいて、ファイルまたはアプリケーションプログラムに基づく画像を表示部250に表示させる。さらにこのとき、アクセス制御部214が当該ファイルへの書き込みを禁止するデータを表示制御部216に与えている場合、入力部230に対して与えられたデータその他の入力は、制御部210によって受け付けられず、記憶部240に格納されているデータが保護される。
他の局面において、好ましくは、各アクセス管理データに基づくデータの保護水準は、各々のアクセス管理データに応じて異なる。制御部210は、複数の基地局を検出する。その検出された各基地局に関連付けられているアクセス管理データについての保護水準が異なる場合には、制御部210は、保護水準が高いアクセス管理データに基づいて、当該ファイルまたはアプリケーションプログラムへのアクセスを制御する。ここで、データの保護水準は、各アクセス管理データにおいて許可されている項目の数に応じて規定される。あるいは、一例として、ファイル名の表示、ファイルの読み出し、ファイルへの書き込み(あるいはアプリケーションプログラムの実行)の順に、データの保護水準が下がるような規定であってもよい。
さらに他の局面において、当該アクセス管理データは、基地局を識別するためのデータに加えて、通信ネットワーク上のノードを識別するためのデータ、たとえばMAC(Media Access Control)その他のデータに関連付けられていてもよい。
ここで、図3を参照して、本実施の形態に係る無線通信端末100の具体的構成の一態様について説明する。図3は、無線通信端末100として機能するコンピュータシステム300のハードウェア構成を表すブロック図である。コンピュータシステム300は、主たる構成要素として、CPU(Central Processing Unit)310と、マウス320と、キーボード330と、RAM(Random Access Memory)340と、ハードディスク350と、光ディスク駆動装置360と、無線通信I/F(Interface)370と、モニタ380と、通信I/F390とを備える。光ディスク駆動装置360には、CD−ROM(Compact Disc-Read Only Memory)その他の光ディスクが装着可能である。
CPU310は、コンピュータシステム300に与えられる命令に基づいてコンピュータシステム300の動作を制御する。マウス320およびキーボード330は、コンピュータシステム300に対する命令の入力を受け付ける。RAM340は、CPU310によって生成されたデータ、あるいはコンピュータシステムの外部から与えられたデータを揮発的に格納する。ハードディスク350は、CPU310によって生成されたデータ、あるいはコンピュータシステム300の外部から与えられたデータを不揮発的に格納する。なお、不揮発記憶装置として、ハードディスク350の代わりにフラッシュメモリその他の記録媒体が用いられてもよい。
光ディスク駆動装置360は、CD−ROM362、DVD−R(Digital Versatile Disc - Recordable)その他の記録媒体の装着を受け付け、当該記録媒体に格納されているデータを読み出す。また、当該記録媒体がデータの書き込み可能な媒体である場合には、光ディスク駆動装置360は、その記録媒体にデータを書き込むこともできる。
無線通信I/F370は、CPU310からの命令に基づいて、コンピュータシステム300の近傍の基地局と無線通信する。無線通信の態様は、特に限られない。
モニタ380は、RAM340に格納されているデータに基づいて画像を表示する。なお、専用の表示メモリが使用されてもよい。
通信I/F390は、イーサネット(登録商標)ケーブルその他の通信用ケーブルの接続を受け付けて、当該ケーブルを介した通信を実現する。
コンピュータシステム300における処理は、各ハードウェアおよびCPU310により実行されるソフトウェアによって実現される。このようなソフトウェアは、ハードディスク350に予め格納されている場合がある。また、ソフトウェアは、CD−ROM362その他の記録媒体に格納されて、プログラムプロダクトとして流通している場合もある。あるいは、ソフトウェアは、いわゆるインターネットに接続している情報提供事業者によってダウンロード可能なプログラムプロダクトとして提供される場合もある。このようなソフトウェアは、光ディスク駆動装置360その他の読取装置によってその記録媒体から読み取られて、あるいは通信I/F390または無線通信I/F370を介してダウンロードされた後、RAM340を介してハードディスク350に一旦格納される。そのソフトウェアは、CPU310によってハードディスク350から読み出され、RAM340に実行可能なプログラムの形式で格納される。CPU310は、そのプログラムを実行する。
図3に示されるコンピュータシステム300を構成する各構成要素は、一般的なものである。したがって、本発明の最も本質的な部分は、RAM340、ハードディスク350、CD−ROM362その他の記録媒体に格納されたソフトウェア、あるいはインターネットその他のネットワークを介してダウンロード可能なソフトウェアであるともいえる。なお、コンピュータシステム300のハードウェアの動作は周知であるので、詳細な説明は繰り返さない。
なお、記録媒体としては、CD−ROM362に限られず、FD(Flexible Disk)、磁気テープ、カセットテープ、光ディスク(MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、IC(Integrated Circuit)カード(メモリカードを含む)、光カード、ROM、EPROM(Erasable Programmable ROM)、EEPROM(Electronically Erasable Programmable ROM)、フラッシュROMなどの半導体メモリ等の固定的にプログラムを担持可能な媒体であってもよい。
また、ここでいうプログラムは、CPU310によって直接実行可能なプログラムに限られず、ソースプログラム形式のプログラム、圧縮処理されたプログラム、暗号化されたプログラムなどを含み得る。
次に、図4を参照して、無線通信端末100のデータ構造について説明する。図4は、ハードディスク350におけるデータの格納の一態様を概念的に表す図である。ハードディスク350は、データを格納するための複数の領域を含む。
アクセス権限グループを識別するデータは、領域410に格納されている。無線通信端末100が無線通信する可能性のある基地局を識別するためのデータは、領域420に格納されている。このデータは、たとえばSSID(Service Set Identifier)であるが、その他の識別子が使用されてもよい。アクセス管理データは、領域432,434,436に格納されている。より詳しくは、ファイル名の表示の可否を規定するデータは、領域430に格納されている。このデータがファイル名の表示を許可していることを示している場合、仮に当該データが読み出されてもファイル名が表示される。一方、ファイル名の表示を禁止するデータが領域430に格納されている場合、無線通信端末100に対してファイル名の表示の命令が与えられても、具体的なファイル名は表示されない。
ファイル名の読み出しの可否を規定するデータは、メモリ領域432に格納されている。このデータがファイルの読み出しを禁止している場合、無線通信端末100に対してファイルの読み出しコマンドが与えられても、いかなるファイルも読み出されない。
ファイルへの書き込みの可否を規定するデータは、メモリ領域434に格納されている。このデータが、ファイルへの書き込みの禁止を示している場合、入力部230に対して与えられたユーザ入力は、ファイルに反映されない。アプリケーションプログラムの実行の可否を規定するデータは、領域436に格納されている。このデータがアプリケーションプログラムの実行を許可するものである場合、無線通信端末100は、外部から与えられた実行命令に基づいて当該アプリケーションプログラムを実行する。一方、アプリケーションプログラムの実行を禁止するデータが領域436に格納されている場合、無線通信端末100は、プログラムを実行することなく、当該プログラムに基づく画像の表示のみを継続する。
無線通信端末100の使用者によって内部に保存されたデータは、たとえば領域440、領域442、領域444に格納されている。より詳しくは、文書データ(plan.doc、address.doc)は領域440、442に格納されている。文書データは、無線通信端末100が有する文書編集プログラムに用いられる。表計算のためのファイルは、領域444に格納されている。当該ファイルは、いわゆる表計算ソフトによって使用される。
CPU310が実行可能なプログラムは、領域450,452,454,456,458にそれぞれ格納されている。アプリケーションプログラムは、領域450に格納されている。アプリケーションプログラムは、たとえば、無線通信端末100が接続するサーバ装置(図示しない)との通信によって特定の処理を実現するためのプログラムである。IP電話を実現するためのプログラムは、領域452に格納されている。アクセス制御プログラムは、領域454に格納されている。CPU310は、領域430,432,434,436に格納されているアクセス管理データによって規定される内容に従って、このプログラムを実行する。
無線通信端末100が基地局と無線通信するためのプログラムは、領域456に格納されている。無線通信端末100の基本的な動作を実現するためのオペレーティングシステムは、領域458に格納されている。
領域436に格納されているアクセス管理データに関し、プログラムの実行を禁止するデータが格納されている場合、プログラムを実行するコマンドが無線通信端末100に与えられても、CPU310は、そのアクセス管理データに基づき、アプリケーションプログラム(領域450)を実行しない。したがって、アプリケーションプログラムが第三者によって使用されることによる情報の漏洩を防止することができる。
次に、図5を参照して、本実施の形態に係る無線通信端末100の制御構造について説明する。図5は、無線通信端末100として機能するコンピュータシステム300のCPU310が実行する一連の処理の一部を表すフローチャートである。
ステップS510にて、CPU310は、基地局検出部212として、無線通信I/F370から送られた信号に基づいて、無線LAN(Local Area Network)のためのアクセスポイントを検出する。
ステップS520にて、CPU310は、取得部213として、検出したアクセスポイントのSSID(およびMACアドレス)を取得する。
ステップS530にて、CPU310は、アクセス制御部214として、その取得したSSIDに基づいて、ハードディスク350に格納されているアクセス管理データ(領域430,432,434,436)を参照する。CPU310は、その取得したSSIDからアクセス管理データの具体的な内容を特定し、その特定結果を示すデータをRAM340において一時的に確保した領域に書き込む。
ステップS540にて、CPU310は、そのアクセス管理データに基づくファイルまたはプログラムへのアクセス制限を実行する。より具体的には、たとえば以下のとおりである。CPU310が検出したアクセスポイントのSSID(領域420)によってアクセス権限グループ1が特定されると(領域410)、ファイル名の表示=OK、ファイルの読出=OK、ファイルへの書き込み=OK、アプリケーションプログラムの実行=OKというアクセス管理データが取得される。この場合、無線通信端末100は、ファイル名の表示、ファイルの読み出しおよびその表示、表示されているファイルへのデータの書き込み、およびアプリケーションプログラムの実行のいずれをも受け付ける状態となる。一方、検出したアクセスポイントに基づくSSIDがアクセス権限グループ4に対応するものである場合、上記のアクセス管理データはいずれもNGとなる。この場合、ファイル名が表示されず、ファイルの読出も実行されず、ファイルへの書き込みも許可されない。またアプリケーションのプログラムも実行されない。
[無線通信端末100の動作]
以上のような構造に基づく本実施の形態に係る無線通信端末100の動作について説明する。
以上のような構造に基づく本実施の形態に係る無線通信端末100の動作について説明する。
(グループ1にいる場合)
無線通信端末100の使用者が、就業している間、基地局グループとして、会社1、会社2、会社3のいずれかに対応するSSIDが検出される(図4、アクセス権限グループ1)。
無線通信端末100の使用者が、就業している間、基地局グループとして、会社1、会社2、会社3のいずれかに対応するSSIDが検出される(図4、アクセス権限グループ1)。
このアクセス権限グループ1では、アクセス管理データは、ファイル名の表示、ファイルの読み出し、ファイルへのデータの書き込み、およびアプリケーションプログラムの実行のいずれも「OK」に設定されている。したがって、当該使用者は、無線通信端末100に格納されているファイルの一覧名を表示でき、特定のファイルを開いてその中身を閲覧でき、当該ファイルの内容を変更することができる。
また、無線通信端末100が特定のアプリケーションプログラム(領域450)を有している場合、当該使用者は、このようなアプリケーションプログラムを実行することができる(領域436)。このアプリケーションプログラムは、たとえば、社内で使用するシミュレーションプログラム、電子マネーによる社内決裁システム等である。
(グループ2にいる場合)
使用者が無線通信端末100を自宅に持ち帰ると、無線通信端末100は、使用者の宅内に設置されている無線LAN端末から発信されている信号に基づいて、SSIDとして自宅を検出する(領域420)。このSSIDはアクセス権限グループ2に属している(領域410)。アクセス権限グループ2においては、ファイル名の表示(領域430)と、ファイルの読み出し(領域432)は「OK」に設定されている。そのため、無線通信端末100は、保存しているファイルの一覧を表示するとともに、当該ファイルを開き、内容を表示することができる。
使用者が無線通信端末100を自宅に持ち帰ると、無線通信端末100は、使用者の宅内に設置されている無線LAN端末から発信されている信号に基づいて、SSIDとして自宅を検出する(領域420)。このSSIDはアクセス権限グループ2に属している(領域410)。アクセス権限グループ2においては、ファイル名の表示(領域430)と、ファイルの読み出し(領域432)は「OK」に設定されている。そのため、無線通信端末100は、保存しているファイルの一覧を表示するとともに、当該ファイルを開き、内容を表示することができる。
一方、ファイルへの書き込み(領域434)とアプリケーションプログラムの実行(領域436)は、「NG」に設定されている。そのため、使用者は、開かれているファイルにデータを書き込むことはできず、また、特定のアプリケーションプログラムを実行させることもできない。
(グループ3にいる場合)
当該使用者が出張のため、無線LAN通信が可能な東京駅の待合室で無線通信端末100を使用すると、無線通信端末100は、新たなSSIDとして、たとえば、東京駅のSSIDを検出する(図4、領域410、アクセス権限グループ=3)。
当該使用者が出張のため、無線LAN通信が可能な東京駅の待合室で無線通信端末100を使用すると、無線通信端末100は、新たなSSIDとして、たとえば、東京駅のSSIDを検出する(図4、領域410、アクセス権限グループ=3)。
アクセス権限グループ番号3については、ファイル名の表示(領域430)はOKと設定されている。しかし、ファイルの読み出し(領域432)、ファイルへのデータの書き込み(領域434)、プログラムの実行(領域436)については、アクセス管理データは「NG」に設定されている。そのため、当該使用者といえども、東京駅ではファイルの一覧をみることができるに留まる。したがって、仮に、当該使用者が無線通信端末100を置き忘れたり、あるいは盗まれた場合であっても、無線通信端末100に保存されているファイルあるいはアプリケーションプログラムの内容が第三者に知られることを防止することができる。
(グループ4にいる場合)
無線通信端末100が当該使用者(あるいは所有者)以外の第三者によって持ち去られた場合において、無線通信端末100は無線LAN通信可能なSSIDを検出する場合があり得る。この場合、無線通信端末100は、予め特定された基地局グループ(SSID)以外のSSIDを検出することになる(領域420、アクセス権限グループ4)。この場合、アクセス管理データは、ファイル名の表示、ファイルの読み出し、ファイルへの書き込みおよびアプリケーションプログラムの実行のいずれも「NG」に設定されている。したがって、無線通信端末100は、ファイル名の一覧を表示しないため、当該第三者は、ファイルを知ることができず、無線通信端末100のセキュリティが維持される。
無線通信端末100が当該使用者(あるいは所有者)以外の第三者によって持ち去られた場合において、無線通信端末100は無線LAN通信可能なSSIDを検出する場合があり得る。この場合、無線通信端末100は、予め特定された基地局グループ(SSID)以外のSSIDを検出することになる(領域420、アクセス権限グループ4)。この場合、アクセス管理データは、ファイル名の表示、ファイルの読み出し、ファイルへの書き込みおよびアプリケーションプログラムの実行のいずれも「NG」に設定されている。したがって、無線通信端末100は、ファイル名の一覧を表示しないため、当該第三者は、ファイルを知ることができず、無線通信端末100のセキュリティが維持される。
なお、ある局面において、無線通信端末100がアクセス権限グループ4に含まれるSSIDが検出されるエリアに存在している時間が、予め設定された一定時間を超えた場合に、無線通信端末100は、内蔵されているファイル、アプリケーションプログラムその他のデータを消去する構成であってもよい。これにより、無線通信端末100のデータのセキュリティをさらに高めることができる。
[実施の形態の効果]
以上のようにして、本発明の第1の実施の形態に係る無線通信端末100は、無線通信可能な場所に応じたセキュリティを、ファイルまたはアプリケーションプログラムに提供することができる。要約すると、無線通信端末100は、無線LANのためのアクセスポイントを検出し、そのアクセスポイントに対応するSSIDを特定する。無線通信端末100は、特定される可能性のあるSSIDについて予めアクセス管理データを有しているため、検出したアクセスポイントに対応するSSIDのアクセス管理データを参照する。無線通信端末100は、そのアクセス管理データに基づいて、ファイル名の表示、ファイルの読み出し、ファイルへの書き込み、アプリケーションプログラムの実行の可否を制限する。
以上のようにして、本発明の第1の実施の形態に係る無線通信端末100は、無線通信可能な場所に応じたセキュリティを、ファイルまたはアプリケーションプログラムに提供することができる。要約すると、無線通信端末100は、無線LANのためのアクセスポイントを検出し、そのアクセスポイントに対応するSSIDを特定する。無線通信端末100は、特定される可能性のあるSSIDについて予めアクセス管理データを有しているため、検出したアクセスポイントに対応するSSIDのアクセス管理データを参照する。無線通信端末100は、そのアクセス管理データに基づいて、ファイル名の表示、ファイルの読み出し、ファイルへの書き込み、アプリケーションプログラムの実行の可否を制限する。
このようにすると、無線通信端末100が存在する場所に応じて、ファイルあるいはアプリケーションプログラムに対するアクセスを制御することができる。
また、盗難あるいは置き忘れによって、無線通信端末100が本来の使用者(所有者)以外の第三者によって使用される場合であっても、使用場所に応じたセキュリティが維持されるため、無線通信端末100のデータが保護される。
なお、他の局面において、アクセスの制御は、Linuxにおけるログインユーザ名、グループ名を変更する構成であってもよい。また、アクセス制御は、広範囲な無線LAN環境(たとえば、企業の1フロア全体、空港、博覧会場等)においてSSIDを使用する態様に限られず、狭い範囲(たとえば、家庭における無線LAN)における無線通信システムへのアクセス時のアクセスIDを用いる構成であってもよい。
また、アクセス制御のために用いられる情報として、SSIDに加えて、IP電話のためのSIP(Session Initiation Protocol)サーバに対するレジスト(無線通信端末100のアドレスの登録)の成功/失敗の情報を使用してもよい。このようにすると、セキュリティレベルをさらに高めることができる。たとえば、無線通信端末100がファイルの読み出しが許可されているエリアに存在している場合に不正な使用によるレジストの失敗が無線通信端末100に検出されると、アクセス管理データの設定を変更して、ファイルの読み出しを禁止する構成としてもよい。
<第2の実施の形態>
以下、本発明の第2の実施の形態について説明する。本実施の形態に係る無線通信端末は、無線通信可能な基地局の変化を検知し、その検知の結果に応じてアクセス制御を変更する機能を有する点で、前述の第1の実施の形態と異なる。なお、本実施の形態に係る無線通信端末600は、第1の実施の形態に係る無線通信端末100と同様のハードウェア構成を用いて実現される。したがって、ハードウェア構成についての詳細な説明は繰り返さない。
以下、本発明の第2の実施の形態について説明する。本実施の形態に係る無線通信端末は、無線通信可能な基地局の変化を検知し、その検知の結果に応じてアクセス制御を変更する機能を有する点で、前述の第1の実施の形態と異なる。なお、本実施の形態に係る無線通信端末600は、第1の実施の形態に係る無線通信端末100と同様のハードウェア構成を用いて実現される。したがって、ハードウェア構成についての詳細な説明は繰り返さない。
図6を参照して、本実施の形態に係る無線通信端末600の構成について説明する。図6は、無線通信端末600によって実現される機能の構成を表すブロック図である。無線通信端末600は、図2に示される構成に加えて、基地局変化検知部218をさらに含む。無線通信端末600は、制御部210に代えて制御部610を含む。
基地局変化検知部218は、無線通信可能な基地局として検出した基地局の変化を検知する。たとえば、基地局変化検知部218は、取得部213によって取得されたSSIDについて履歴を逐次参照し、そのSSIDの変化を定期的に監視する。この監視の間隔は、予め定められた一定時間であってもよく、あるいは、入力部230、通信部220などに対する入力に応答して行なわれるものであってもよい。
その変化が検知された基地局に関連付けられたアクセス管理データと、その変化の検知前に検出されていた基地局に関連付けられたアクセス管理データとが異なる場合に、制御部610は、その変化が検知された基地局に関連付けられたアクセス管理データに基づいて、当該ファイルまたはアプリケーションプログラムへのアクセスを制御する。たとえば、ファイルの読み出しが許可されていた基地局から、ファイル名の表示が禁止された基地局への変化が検知されると、制御部610は、その表示していたファイルを閉じ、ファイル名を表示しなくなる。
図7を参照して、本実施の形態に係る無線通信端末600の制御構造について説明する。図7は、制御部610が実行する一連の処理の一部を表すフローチャートである。ある局面において、これらの処理は、無線通信端末600として機能するコンピュータシステム300のCPU310によって実現される。
ステップS710にて、制御部610は、通信部220から送られた信号に基づいて、無線LANのための複数のアクセスポイントを検出する。この検出のタイミングは、たとえば、信号を受信した順であるが、他の局面において、予め登録されたアクセスポイント(すなわちアクセス管理データが設定されたアクセスポイント)を検出し、ついで、未登録のアクセスポイントを認識する構成であってもよい。この場合、新たに認識されたアクセスポイントに対して、アクセス管理データの設定が可能なものであってもよい。
ステップS720にて、制御部610は、通信部220から送られた信号から、検出した各アクセスポイントのSSIDおよびMACアドレスを取得する。
ステップS730にて、制御部610は、各SSIDに基づいて、アクセス管理データを参照する(図4)。
ステップS740にて、制御部610は、各アクセス管理データに基づくセキュリティレベルを導出する。たとえば、制御部610は、アクセス管理データを構成する4つの項目(図4参照)について、データの内容がNGである項目の数を積算する。この場合、NGの数が最大4つである場合には、すべてのアクセスが禁止されることとなりセキュリティレベルが最高となる。一方、アクセス管理データの内容がいずれもOKである場合には、それらを0として積算することにより、セキュリティレベルが0となる。この場合、無線通信端末600は、値の最も高いセキュリティレベルに基づいて、内部に保存されているファイル、アプリケーションプログラム等のデータへのアクセスを制御することができる。
ステップS750にて、制御部610は、各SSIDについて算出した各セキュリティレベルを比較し、セキュリティレベルの高いアクセス権限グループを決定する。
ステップS760にて、制御部610は、そのアクセス権限グループに関連付けられているアクセス管理データに基づき、ファイルまたはアプリケーションプログラムへのアクセス制御を実行する。
以上のようにして、本発明の第2の実施の形態に係る無線通信端末600によると、無線通信するための複数のアクセスポイントを検出し、各アクセスポイントのSSIDを特定する。無線通信端末600は、各SSIDごとにセキュリティレベルの値を導出する。無線通信端末600は、算出した各値のうち、もっとも値が大きいが得られたSSIDに対応付けられたアクセス管理データに従って、記憶しているファイルまたはアプリケーションプログラムに対するアクセスを制御する。これにより、無線通信端末600が複数のSSIDを検出した場合であっても、セキュリティレベルの低下を防止することができる。
あるいは、アクセス管理データのOKあるいはNGの数を積算することにより、セキュリティレベルの高低を判定する構成に代えて、他の局面において、アクセス管理データの項目自体に優先順位を設定しておき、その優先順位が最も高い項目が関連付けられているSSIDの設定に基づいて、ファイルまたはアプリケーションプログラムへのアクセスを制御してもよい。
また、他の局面において、無線通信端末600の正当な使用者がファイルまたはアプリケーションにアクセスするために、セキュリティを解除するために予め登録されたランダムなキー入力パターンを、無線通信端末600に保存しておいてもよい。このようにすると、アクセスが制限されたエリアにおいても、当該正当な使用者は、そのキー入力パターンを無線通信端末600に入力することにより、一時的にアクセス制限を解除することができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
100 無線通信端末、110 イントラネットエリア、120 プライベートエリア、130 公衆エリア、300 コンピュータシステム、362 CD−ROM、600 無線通信端末。
Claims (12)
- 無線通信端末であって、
無線により信号を通信する通信手段と、
ファイルまたはプログラムと、前記無線通信端末が通信可能な複数の基地局の各々を識別する複数の識別データと、各前記識別データに関連付けられて前記ファイルまたはプログラムへのアクセスを各前記基地局ごとに制御するためのアクセス管理データとを格納する記憶手段と、
画像を表示する表示手段と、
前記無線通信端末の動作を制御する制御手段とを備え、
前記制御手段は、
前記通信手段によって受信された信号に基づいて前記無線通信端末と通信可能な基地局を検出し、
前記検出した基地局の識別データに関連付けられたアクセス管理データに基づいて、前記ファイルまたはプログラムへのアクセスを制御する、無線通信端末。 - 前記アクセス管理データは、
ファイル名の表示の可否を規定するデータと、
ファイルの読み出しの可否を規定するデータと、
ファイルへの書き込みの可否を規定するデータと、
プログラムの実行の可否を規定するデータとの少なくともいずれかを含む、請求項1に記載の無線通信端末。 - 前記制御手段は、
通信可能な基地局として検出した基地局の変化を検知し、
前記変化が検知された基地局に関連付けられたアクセス管理データと、前記変化の検知前に検出されていた基地局に関連付けられたアクセス管理データとが異なる場合に、前記変化が検知された基地局に関連付けられたアクセス管理データに基づいて、前記ファイルまたはプログラムへのアクセスを制御する、請求項1または請求項2に記載の無線通信端末。 - 複数の前記アクセス管理データに基づくデータの保護水準は、各前記アクセス管理データに応じて異なり、
前記制御手段は、
複数の基地局を検出し、
前記検出した各基地局に関連付けられているアクセス管理データについての前記保護水準が異なる場合には、保護水準が高いアクセス管理データに基づいて、前記ファイルまたはプログラムへのアクセスを制御する、請求項1から請求項3のいずれかに記載の無線通信端末。 - 前記アクセス管理データは、前記識別データに加えて、通信ネットワーク上のノードを識別するためのデータに関連付けられている、請求項1から請求項4のいずれかに記載の無線通信端末。
- 無線通信端末に格納されているデータを保護するための方法であって、
前記無線通信端末は、プロセッサと、メモリと、ディスプレイ装置と、無線通信インターフェイスとを備えており、
前記メモリは、ファイルまたはプログラムと、前記無線通信端末が通信可能な複数の基地局の各々を識別する複数の識別データと、各前記識別データに関連付けられて前記ファイルまたはプログラムへのアクセスを各前記基地局ごとに制御するためのアクセス管理データとを格納しており、
前記方法は、
前記プロセッサが、前記無線通信インターフェイスを介して受信した信号に基づいて、基地局を検出するステップと、
前記プロセッサが、前記検出された基地局に関連付けられるアクセス管理データを、前記メモリに格納されているデータに基づいて特定するステップと、
前記検出した基地局に関連付けられたアクセス管理データに基づいて、前記ファイルまたはプログラムへのアクセスを制御するステップとを含む、無線通信端末のデータを保護する方法。 - 前記アクセス管理データは、
ファイル名の表示の可否を規定するデータと、
ファイルの読み出しの可否を規定するデータと、
ファイルへの書き込みの可否を規定するデータと、
プログラムの実行の可否を規定するデータとの少なくともいずれかを含む、請求項6に記載の無線通信端末のデータを保護する方法。 - 前記制御するステップは、
通信可能な基地局として検出した基地局の変化を検知するステップと、
前記変化が検知された基地局に関連付けられたアクセス管理データと、前記変化の検知前に検出されていた基地局に関連付けられたアクセス管理データとが異なる場合に、前記変化が検知された基地局に関連付けられたアクセス管理データに基づいて、前記ファイルまたはプログラムへのアクセスを制御するステップとを含む、請求項6または請求項7に記載の無線通信端末のデータを保護する方法。 - 複数の前記アクセス管理データに基づくデータの保護水準は、各前記アクセス管理データに応じて異なり、
前記制御するステップは、
複数の基地局を検出するステップと、
前記検出した各基地局に関連付けられているアクセス管理データについての前記保護水準が異なる場合には、保護水準が高いアクセス管理データに基づいて、前記ファイルまたはプログラムへのアクセスを制御するステップとを含む、請求項6から請求項8のいずれかに記載の無線通信端末のデータを保護する方法。 - 前記アクセス管理データは、前記識別データに加えて、通信ネットワーク上のノードを識別するためのデータに関連付けられている、請求項6から請求項9のいずれかに記載の無線通信端末のデータを保護する方法。
- 無線通信端末に格納されているデータを前記無線通信端末に保護させるためのプログラムであって、
前記無線通信端末は、プロセッサと、メモリと、ディスプレイ装置と、無線通信インターフェイスとを備えており、
前記メモリは、ファイルまたはプログラムと、前記無線通信端末が通信可能な複数の基地局の各々を識別する複数の識別データと、各前記識別データに関連付けられて前記ファイルまたはプログラムへのアクセスを各前記基地局ごとに制御するためのアクセス管理データとを格納しており、
前記プログラムは、前記無線通信端末に、
前記プロセッサが、前記無線通信インターフェイスを介して受信した信号に基づいて、基地局を検出するステップと、
前記プロセッサが、前記検出された基地局に関連付けられるアクセス管理データを、前記メモリに格納されているデータに基づいて特定するステップと、
前記プロセッサが、前記検出した基地局に関連付けられたアクセス管理データに基づいて、前記ファイルまたはプログラムへのアクセスを制御するステップとを実行させる、プログラム。 - 請求項11に記載のプログラムを格納した、コンピュータ読取可能な記録媒体。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007323372A JP2009146193A (ja) | 2007-12-14 | 2007-12-14 | 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体 |
US12/273,178 US8832796B2 (en) | 2007-12-14 | 2008-11-18 | Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program |
EP08021218.6A EP2071883B1 (en) | 2007-12-14 | 2008-12-05 | Apparatus, method, program and recording medium for protecting data in a wireless communication terminal |
CN200810187039.3A CN101459728B (zh) | 2007-12-14 | 2008-12-12 | 无线通信终端、保护其中数据的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007323372A JP2009146193A (ja) | 2007-12-14 | 2007-12-14 | 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009146193A true JP2009146193A (ja) | 2009-07-02 |
Family
ID=40545805
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007323372A Pending JP2009146193A (ja) | 2007-12-14 | 2007-12-14 | 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8832796B2 (ja) |
EP (1) | EP2071883B1 (ja) |
JP (1) | JP2009146193A (ja) |
CN (1) | CN101459728B (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014102676A (ja) * | 2012-11-20 | 2014-06-05 | Nippon Telegr & Teleph Corp <Ntt> | 環境認証システム、制御対象装置、接続管理装置、および環境定義装置 |
JP2015507896A (ja) * | 2012-12-18 | 2015-03-12 | ▲華▼▲為▼▲終▼端有限公司 | WiFi装置に対するアクセス制御方法およびWiFi装置 |
JPWO2013099403A1 (ja) * | 2011-12-27 | 2015-04-30 | 日本電気株式会社 | 携帯端末、セキュリティ管理方法およびプログラム |
US9467932B2 (en) | 2012-12-18 | 2016-10-11 | Huawei Device Co., Ltd. | Access control method for WiFi device and WiFi device |
JP2016192031A (ja) * | 2015-03-31 | 2016-11-10 | ブラザー工業株式会社 | 情報保護装置 |
JP2016540308A (ja) * | 2013-08-28 | 2016-12-22 | ペイパル インコーポレイテッド | 認証システム |
JP2017507410A (ja) * | 2014-01-15 | 2017-03-16 | マイクロソフト テクノロジー ライセンシング,エルエルシー | 要求されたユーザーデータのプライバシーフィルタリング及び状況によりアクティブ化されるプライバシーモード |
JP2019174974A (ja) * | 2018-03-27 | 2019-10-10 | カシオ計算機株式会社 | 通信機器、通信機器の制御方法、およびプログラム |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007032499A1 (ja) * | 2005-09-16 | 2007-03-22 | National Institute Of Information And Communications Technology | 無線通信システム及び無線通信方法 |
CN102026186B (zh) * | 2009-09-21 | 2013-06-12 | 国基电子(上海)有限公司 | 服务网络探测系统及方法 |
US9179239B2 (en) * | 2010-04-19 | 2015-11-03 | Netmeno | Method and system for managing, delivering, displaying and interacting with contextual applications for mobile devices |
US8495714B2 (en) * | 2011-07-20 | 2013-07-23 | Bridgewater Systems Corp. | Systems and methods for authenticating users accessing unsecured wifi access points |
US8876596B2 (en) | 2012-02-29 | 2014-11-04 | Igt | Virtualized magnetic player card |
US20130317987A1 (en) * | 2012-05-25 | 2013-11-28 | Jcm American Corporations | Transaction management system |
US9412227B2 (en) | 2012-07-11 | 2016-08-09 | Igt | Method and apparatus for offering a mobile device version of an electronic gaming machine game at the electronic gaming machine |
US9749813B2 (en) * | 2012-12-17 | 2017-08-29 | Radius Networks, Inc. | System and method for associating a MAC address of a wireless station with personal identifying information of a user of the wireless station |
CN103067583A (zh) * | 2012-12-26 | 2013-04-24 | 鸿富锦精密工业(深圳)有限公司 | 便携式无线通信装置 |
CN103546483B (zh) * | 2013-10-31 | 2016-09-21 | 宇龙计算机通信科技(深圳)有限公司 | 安全访问网络的方法和装置 |
CN109067715B (zh) * | 2013-11-15 | 2022-05-03 | 创新先进技术有限公司 | 一种验证方法及装置 |
JP2015177268A (ja) * | 2014-03-13 | 2015-10-05 | 株式会社東芝 | 無線通信装置および端末装置 |
WO2016117116A1 (ja) * | 2015-01-23 | 2016-07-28 | 日立マクセル株式会社 | 表示装置および表示方法 |
JP2016207111A (ja) * | 2015-04-28 | 2016-12-08 | 富士通株式会社 | 制御プログラム、情報処理端末、及び制御方法 |
US20170092054A1 (en) | 2015-09-25 | 2017-03-30 | Igt | Gaming system and method for utilizing a mobile device to fund a gaming session |
US10417867B2 (en) | 2015-09-25 | 2019-09-17 | Igt | Gaming system and method for automatically transferring funds to a mobile device |
US10217317B2 (en) | 2016-08-09 | 2019-02-26 | Igt | Gaming system and method for providing incentives for transferring funds to and from a mobile device |
JP6636879B2 (ja) * | 2016-08-19 | 2020-01-29 | キオクシア株式会社 | 記憶装置及び情報処理システム |
US10916090B2 (en) | 2016-08-23 | 2021-02-09 | Igt | System and method for transferring funds from a financial institution device to a cashless wagering account accessible via a mobile device |
US10621824B2 (en) | 2016-09-23 | 2020-04-14 | Igt | Gaming system player identification device |
US10332344B2 (en) | 2017-07-24 | 2019-06-25 | Igt | System and method for controlling electronic gaming machine/electronic gaming machine component bezel lighting to indicate different wireless connection statuses |
US10360763B2 (en) | 2017-08-03 | 2019-07-23 | Igt | System and method for utilizing a mobile device to facilitate fund transfers between a cashless wagering account and a gaming establishment retail account |
US10360761B2 (en) | 2017-08-03 | 2019-07-23 | Igt | System and method for providing a gaming establishment account pre-approved access to funds |
US10380843B2 (en) | 2017-08-03 | 2019-08-13 | Igt | System and method for tracking funds from a plurality of funding sources |
US10373430B2 (en) | 2017-08-03 | 2019-08-06 | Igt | System and method for tracking fund transfers between an electronic gaming machine and a plurality of funding sources |
US11922765B2 (en) | 2017-12-18 | 2024-03-05 | Igt | System and method employing virtual tickets |
US10643426B2 (en) | 2017-12-18 | 2020-05-05 | Igt | System and method for providing a gaming establishment account automatic access to funds |
US11341817B2 (en) | 2017-12-18 | 2022-05-24 | Igt | System and method for providing awards for utilizing a mobile device in association with a gaming establishment retail account |
US11043066B2 (en) | 2017-12-21 | 2021-06-22 | Igt | System and method for centralizing funds to a primary gaming establishment account |
US10950088B2 (en) | 2017-12-21 | 2021-03-16 | Igt | System and method for utilizing virtual ticket vouchers |
US10970968B2 (en) | 2018-04-18 | 2021-04-06 | Igt | System and method for incentivizing the maintenance of funds in a gaming establishment account |
ZA201803144B (en) * | 2018-05-14 | 2022-12-21 | Keith Ashwin Terrence | A wifi authentication sensor to regulate file access and use of a computing device |
US11966497B2 (en) * | 2021-10-04 | 2024-04-23 | Motorola Solutions, Inc. | Data privacy management based on conditional thresholds |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09152990A (ja) * | 1995-11-30 | 1997-06-10 | Toshiba Corp | アクセス制御システムおよびアクセス制御方法 |
JP2003099400A (ja) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
JP2007323282A (ja) * | 2006-05-31 | 2007-12-13 | Toshiba Corp | 情報処理装置およびアクセス制御方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7080402B2 (en) * | 2001-03-12 | 2006-07-18 | International Business Machines Corporation | Access to applications of an electronic processing device solely based on geographic location |
JP2004266870A (ja) | 2001-10-29 | 2004-09-24 | Nec Infrontia Corp | パラメータ設定システム |
WO2003081932A1 (en) | 2002-03-27 | 2003-10-02 | Nokia Corporation | Multiple security level mobile telecommunications device, system and method |
GB0212315D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Secure mobile wireless device with protected file systems |
AU2003279071A1 (en) * | 2002-09-23 | 2004-04-08 | Wimetrics Corporation | System and method for wireless local area network monitoring and intrusion detection |
US7308703B2 (en) * | 2002-12-18 | 2007-12-11 | Novell, Inc. | Protection of data accessible by a mobile device |
US20040165211A1 (en) * | 2003-02-20 | 2004-08-26 | Herrmann William I. | Print authorization via an authorization device |
US9197668B2 (en) * | 2003-02-28 | 2015-11-24 | Novell, Inc. | Access control to files based on source information |
US20040249983A1 (en) * | 2003-03-21 | 2004-12-09 | Ilja Bedner | Method and system for accessing a web page within a network |
JP3883978B2 (ja) | 2003-03-28 | 2007-02-21 | 富士通株式会社 | データセキュリティシステム、コンピュータ端末装置 |
JP2005142848A (ja) | 2003-11-06 | 2005-06-02 | Toshiba Corp | 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント |
US20060112428A1 (en) * | 2004-11-23 | 2006-05-25 | Nokia Corporation | Device having a locking feature and a method, means and software for utilizing the feature |
US8874082B2 (en) * | 2005-05-25 | 2014-10-28 | Qualcomm Incorporated | Apparatus and methods for protecting data on a wireless device |
JP4865454B2 (ja) | 2005-10-17 | 2012-02-01 | キヤノン株式会社 | 設定方法及び通信装置 |
-
2007
- 2007-12-14 JP JP2007323372A patent/JP2009146193A/ja active Pending
-
2008
- 2008-11-18 US US12/273,178 patent/US8832796B2/en not_active Expired - Fee Related
- 2008-12-05 EP EP08021218.6A patent/EP2071883B1/en not_active Not-in-force
- 2008-12-12 CN CN200810187039.3A patent/CN101459728B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09152990A (ja) * | 1995-11-30 | 1997-06-10 | Toshiba Corp | アクセス制御システムおよびアクセス制御方法 |
JP2003099400A (ja) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム |
JP2007323282A (ja) * | 2006-05-31 | 2007-12-13 | Toshiba Corp | 情報処理装置およびアクセス制御方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2013099403A1 (ja) * | 2011-12-27 | 2015-04-30 | 日本電気株式会社 | 携帯端末、セキュリティ管理方法およびプログラム |
JP2014102676A (ja) * | 2012-11-20 | 2014-06-05 | Nippon Telegr & Teleph Corp <Ntt> | 環境認証システム、制御対象装置、接続管理装置、および環境定義装置 |
JP2015507896A (ja) * | 2012-12-18 | 2015-03-12 | ▲華▼▲為▼▲終▼端有限公司 | WiFi装置に対するアクセス制御方法およびWiFi装置 |
US9467932B2 (en) | 2012-12-18 | 2016-10-11 | Huawei Device Co., Ltd. | Access control method for WiFi device and WiFi device |
JP2016540308A (ja) * | 2013-08-28 | 2016-12-22 | ペイパル インコーポレイテッド | 認証システム |
US10776479B2 (en) | 2013-08-28 | 2020-09-15 | Paypal, Inc. | Authentication system |
JP2017507410A (ja) * | 2014-01-15 | 2017-03-16 | マイクロソフト テクノロジー ライセンシング,エルエルシー | 要求されたユーザーデータのプライバシーフィルタリング及び状況によりアクティブ化されるプライバシーモード |
US10268826B2 (en) | 2014-01-15 | 2019-04-23 | Microsoft Technology Licensing Llc | Privacy-based degradation of activity signals and automatic activation of privacy modes |
JP2016192031A (ja) * | 2015-03-31 | 2016-11-10 | ブラザー工業株式会社 | 情報保護装置 |
JP2019174974A (ja) * | 2018-03-27 | 2019-10-10 | カシオ計算機株式会社 | 通信機器、通信機器の制御方法、およびプログラム |
JP7286913B2 (ja) | 2018-03-27 | 2023-06-06 | カシオ計算機株式会社 | 通信機器、通信機器の制御方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US8832796B2 (en) | 2014-09-09 |
CN101459728A (zh) | 2009-06-17 |
EP2071883B1 (en) | 2013-09-04 |
EP2071883A3 (en) | 2010-08-18 |
EP2071883A2 (en) | 2009-06-17 |
US20090158400A1 (en) | 2009-06-18 |
CN101459728B (zh) | 2014-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009146193A (ja) | 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体 | |
US7540024B2 (en) | Security features for portable computing environment | |
US8132236B2 (en) | System and method for providing secured access to mobile devices | |
US8310704B2 (en) | Print control mechanism for controlling printing of print data associated with short-range wireless terminal | |
US8095112B2 (en) | Adjusting security level of mobile device based on presence or absence of other mobile devices nearby | |
US10505983B2 (en) | Enforcing enterprise requirements for devices registered with a registration service | |
US20140189119A1 (en) | Controlling Access to Resources on a Network | |
EP3525127B1 (en) | System for blocking phishing or ransomware attack | |
EP3050280B1 (en) | Network access | |
KR101201095B1 (ko) | 휴대 컴퓨팅 환경 | |
CN107077355A (zh) | 用于对平台进行初始化的方法、系统和装置 | |
US20090158410A1 (en) | Network system, its control method, and program | |
EP1770581A1 (en) | Devices and methods of using network information in an authorization process | |
JP2009130856A (ja) | 携帯端末、アプリケーション実行方法、コンピュータプログラム、およびシステム | |
KR20140007303A (ko) | 스마트 보안을 위한 페어링 수행 디지털 시스템 및 그 제공방법 | |
US9460317B2 (en) | Data processor and storage medium | |
JP2006350726A (ja) | アクセス権制御方法 | |
US20120001733A1 (en) | Information processing apparatus, information processing method, and program | |
JP4550526B2 (ja) | 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法 | |
KR102475738B1 (ko) | 서버 및 이의 보안 환경에서 사용자 단말 장치의 접속을 지원하는 방법 | |
US20090172778A1 (en) | Rule-based security system and method | |
EP3869729B1 (en) | Wireless network security system and method | |
JP2009163282A (ja) | 情報処理装置、アクセス制御方法およびアクセス制御プログラム | |
JP2005321928A (ja) | 認証プログラムおよび認証サーバ | |
JP6733238B2 (ja) | 認証装置及び認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100714 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120110 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120508 |