JP2013201572A - 通信端末装置および通信端末装置の制御方法 - Google Patents
通信端末装置および通信端末装置の制御方法 Download PDFInfo
- Publication number
- JP2013201572A JP2013201572A JP2012068178A JP2012068178A JP2013201572A JP 2013201572 A JP2013201572 A JP 2013201572A JP 2012068178 A JP2012068178 A JP 2012068178A JP 2012068178 A JP2012068178 A JP 2012068178A JP 2013201572 A JP2013201572 A JP 2013201572A
- Authority
- JP
- Japan
- Prior art keywords
- network
- unit
- communication terminal
- communication
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】不正アクセスに対して比較的安全性が高い地点における利便性を向上する。
【解決手段】所定条件が成立した場合に、ユーザ操作を制限するロック制御部25は、特定ノードを検出した場合、通信端末装置が安全地帯に存在していると判定する安全地点判定部23にてネットワーク上にて特定ノードが検出されない場合、入出力装置21をユーザ操作を制限するロック状態とし、特定ノードが検出された場合に、入出力装置21を、ロック状態を解除した非ロック状態とする。
【選択図】図2
【解決手段】所定条件が成立した場合に、ユーザ操作を制限するロック制御部25は、特定ノードを検出した場合、通信端末装置が安全地帯に存在していると判定する安全地点判定部23にてネットワーク上にて特定ノードが検出されない場合、入出力装置21をユーザ操作を制限するロック状態とし、特定ノードが検出された場合に、入出力装置21を、ロック状態を解除した非ロック状態とする。
【選択図】図2
Description
本発明はネットワークを介してデータ通信を行う通信端末装置および通信端末装置の制御方法に関する。
近年、通信端末装置として、スマートフォンなどの情報端末装置が普及している。この種の情報端末装置では、不正なユーザによる不正アクセスを阻止し、セキュリティを維持する機能が不可欠である。そこで、従来の情報端末装置には、下記の特許文献1〜2に開示されているように、不正アクセスを阻止するための機能が組み込まれる。なお、不正アクセスによる問題としては、情報の漏えい、情報の改ざん、意図しない商品の購入、あるいは意図しないSNS(Social Networking Service)上の言動などが挙げられる。
特許文献1に開示された携帯電話機の発明では、待ち受け状態において、入力のない状態が予め設定された一定時間以上継続した場合に、スクリーンセーバ機能が起動される。また、任意の時点で、所定のスクリーンセーバ起動キーに対する入力によって、直ちにスクリーンセーバ機能を起動することができる。さらに、個人コードを入力することにより、スクリーンセーバの起動状態から待ち受け状態に復帰させることができる。
特許文献2に開示された発明では、コンピュータの使用許可者のIDデータを記憶しているICタグを使用者が携帯する。この状態において、そのICタグに電波を送信してIDデータを読み取り、読み取ったIDデータとデータベースの管理データとを照合してコンピュータの使用可否を判断し、使用不可と判断するとスクリーンセーバが起動される。なお、スクリーンセーバの停止は、スクリーンセーバの起動/停止を管理する使用者アクセス管理部からの指令によって行うことができる。
特許文献1に記載の構成では、通信端末装置(携帯電話機)の操作が一定時間行われない場合に、画面操作がロック状態(スクリーンセーバの起動状態)となる。ロック状態の解除には、個人コード(PIN: Personal Identification Number)の認証などの操作が必要となる。したがって、このような動作によりセキュリティ機能が高められている。
また、特許文献2に記載の構成では、ユーザが携帯するICタグ内の所定のIDデータが読み取り不可になった場合、あるいは上記IDデータとデータベースの管理データとの照合の結果、コンピュータの使用を不可と判定した場合に、画面操作がロック状態(スクリーンセーバの起動状態)となる。ロック状態の解除には、解除のための所定の操作が必要となる。したがって、このような動作によりセキュリティ機能が高められている。
しかしながら、通信端末装置を不正アクセスに対して比較的安全な地点(環境)において使用する場合には、上記のロック機能を動作させて、不正アクセスに対するセキュリティ機能を高めることの必要性は低い。なお、比較的記安全な地点とは、物理的なセキュリティ機構により守られた、信頼できる者のみが立ち入れる空間である。例えば、ユーザが
勤務している会社の社内、自宅などの室内空間がこれに該当する。
勤務している会社の社内、自宅などの室内空間がこれに該当する。
これに対し、上記従来のように、通信端末装置の使用環境にかかわらず、一律に画面操作のロック機能を動作させることは、通信端末装置の利便性を低下させることになる。
例えば、ユーザが勤務している会社の社内にて通信端末装置を使用する場合において、通信端末装置の画面操作のロック機能が動作してロック状態となった場合、ユーザは素早く通信端末装置を操作して目的とする機能へアクセスすることができない。例えば、通信端末装置を使用して辞書を引くなどの簡単な作業を行う場合であっても、ロック解除の操作が必要となる。また、特許文献2のように、ICタグを使用する構成では、よりセキュリティを高められるものの、認証トークンであるICタグをユーザが所持する必要が生じる。また、ICタグのIDデータの読み取りが不可である場合、使用者アクセス管理部によってロック状態が解除されない限り、ユーザは、コンピュータに対して一切の操作をすることができない。
なお、特許文献1に記載の構成において、一定時間操作がなかった場合に画面操作をロック状態とする機能については、手動操作にてオン/オフの設定が可能であるものの、一般に煩雑な操作を要する。また、手動操作にてオフに設定した場合には、安全な地点から離れる場合にオンに戻す必要があり、オンに戻し忘れた場合には、セキュリティ上極めて危険な状態となる。
また、ロック解除操作を迅速にする他の従来の形態としては、指紋・虹彩・顔型などを認証に利用する生体認証の仕組みも考えられる。しかしながら、生体認証は専用のセンサデバイスを必要としたり、怪我・先天性障害によって生体認証を利用できないユーザへの配慮を必要としたり、生体情報の漏えいによる複製や偽装に対して安全性が確立されていないなど、課題が多い。
したがって、本発明は、近年の一般的な通信端末装置が有する機能のみを利用して、不正アクセスに対して比較的安全性が低い地点におけるセキュリティ機能を確保しながら、不正アクセスに対して比較的安全性が高い地点における利便性を向上することができる通信端末装置および通信端末装置の制御方法の提供を目的としている。
上記の課題を解決するために、本発明の通信端末装置は、ユーザの操作を受け付ける入力手段と、無線と有線との少なくとも一方によりネットワークを介して通信を行うネットワーク通信手段とを備えている通信端末装置において、前記ネットワーク通信手段により通信可能なネットワーク上の特定のノードを特定ノードとして登録するノード登録部と、前記ネットワーク上にて前記特定ノードを検出する安全地点判定部と、前記安全地点判定部にて前記特定ノードが検出されない場合に、前記入力手段を前記入力手段に対するユーザ操作を制限するロック状態とする一方、前記安全地点判定部にて前記特定ノードが検出された場合に、前記入力手段を前記ロック状態を解除した非ロック状態とするロック制御部とを備えていることを特徴としている。
また、本発明の通信端末装置の制御方法は、ユーザの操作を受け付ける入力手段と、無線と有線との少なくとも一方によりネットワークを介して通信を行うネットワーク通信手段とを備えている通信端末装置の制御方法において、前記ネットワーク通信手段により通信可能なネットワーク上の特定のノードを特定ノードとして登録するノード登録工程と、前記ネットワーク上にて前記特定ノードを検出する安全地点判定工程と、前記安全地点判定工程にて前記特定ノードが検出されない場合に、前記入力手段を前記入力手段に対するユーザ操作を制限するロック状態とする一方、前記安全地点判定工程にて前記特定ノード
が検出された場合に、前記入力手段を前記ロック状態を解除した非ロック状態とするロック制御工程とを備えていることを特徴としている。
が検出された場合に、前記入力手段を前記ロック状態を解除した非ロック状態とするロック制御工程とを備えていることを特徴としている。
上記の構成によれば、ノード登録部は(ノード登録工程では)、ネットワーク通信手段により通信可能なネットワーク上の特定のノードを特定ノードとして登録する。安全地点判定部は(安全地点判定工程では)、ネットワーク上にて特定ノードを検出する。ロック制御部は(ロック制御工程では)、安全地点判定部(安全地点判定工程)にて特定ノードが検出されない場合に、入力手段を入力手段に対するユーザ操作を制限するロック状態とする。一方、安全地点判定部(安全地点判定工程)にて特定ノードが検出された場合に、入力手段をロック状態を解除した非ロック状態とする。
これにより、不正アクセスに対して比較的安全性が低い地点におけるセキュリティ機能を確保しながら、不正アクセスに対して比較的安全性が高い地点における利便性を向上することができる。
上記の通信端末装置において、前記ノード登録部は、前記特定ノードを示すアドレス情報を登録し、前記安全地点判定部は、特定ノードの検出を前記アドレス情報のマッチングにより行う構成としてもよい。
上記の構成によれば、ノード登録部は、特定ノードを示すアドレス情報、例えばIPネットワーク通信を行う場合のMACアドレスあるいはIPアドレスを登録し、安全地点判定部は、特定ノードの検出をアドレス情報のマッチングにより行う。
このように、特定ノードを示すアドレス情報、例えばMACアドレスあるいはIPアドレスを使用することにより、ノード登録部は、特定ノードの登録を容易に行うことができ、また、安全地点判定部は、特定ノードの検出を容易に行うことができる。
また、本発明の通信端末装置は、ユーザの操作を受け付ける入力手段と、無線と有線との少なくとも一方によりネットワークを介して通信を行うネットワーク通信手段とを備えている通信端末装置において、前記ネットワーク通信手段により接続可能な特定のネットワークを特定ネットワークとして登録するネットワーク登録部と、前記ネットワーク通信手段と前記特定ネットワークとの接続を検出する安全地点判定部と、前記安全地点判定部にて前記ネットワーク通信手段と前記特定ネットワークとの接続が検出されない場合に、前記入力手段を前記入力手段に対するユーザ操作を制限するロック状態とする一方、前記安全地点判定部にて前記ネットワーク通信手段と前記特定ネットワークとの接続が検出された場合に、前記入力手段を前記ロック状態を解除した非ロック状態とするロック制御部とを備えていることを特徴としている。
また、本発明の通信端末装置の制御方法は、ユーザの操作を受け付ける入力手段と、無線と有線との少なくとも一方によりネットワークを介して通信を行うネットワーク通信手段とを備えている通信端末装置の制御方法において、前記ネットワーク通信手段により接続可能な特定のネットワークを特定ネットワークとして登録するネットワーク登録工程と、前記ネットワーク通信手段と前記特定ネットワークとの接続を検出する安全地点判定工程と、前記安全地点判定工程にて前記ネットワーク通信手段と前記特定ネットワークとの接続が検出されない場合に、前記入力手段を前記入力手段に対するユーザ操作を制限するロック状態とする一方、前記安全地点判定工程にて前記ネットワーク通信手段と前記特定ネットワークとの接続が検出された場合に、前記入力手段を前記ロック状態を解除した非ロック状態とするロック制御工程とを備えていることを特徴としている。
上記の構成によれば、ネットワーク登録部は(ネットワーク登録工程では)、ネットワ
ーク通信手段により接続可能な特定のネットワークを特定ネットワークとして登録する。安全地点判定部は(安全地点判定部では)、ネットワーク通信手段と特定ネットワークとの接続を検出する。ロック制御部は(ロック制御工程では)、安全地点判定部(安全地点判定工程)にてネットワーク通信手段と特定ネットワークとの接続が検出されない場合に、入力手段を入力手段に対するユーザ操作を制限するロック状態とする。一方、安全地点判定部(安全地点判定工程)にてネットワーク通信手段と特定ネットワークとの接続が検出された場合に、入力手段をロック状態を解除した非ロック状態とする。
ーク通信手段により接続可能な特定のネットワークを特定ネットワークとして登録する。安全地点判定部は(安全地点判定部では)、ネットワーク通信手段と特定ネットワークとの接続を検出する。ロック制御部は(ロック制御工程では)、安全地点判定部(安全地点判定工程)にてネットワーク通信手段と特定ネットワークとの接続が検出されない場合に、入力手段を入力手段に対するユーザ操作を制限するロック状態とする。一方、安全地点判定部(安全地点判定工程)にてネットワーク通信手段と特定ネットワークとの接続が検出された場合に、入力手段をロック状態を解除した非ロック状態とする。
これにより、不正アクセスに対して比較的安全性が低い地点におけるセキュリティ機能を確保しながら、不正アクセスに対して比較的安全性が高い地点における利便性を向上することができる。
上記の通信端末装置において、前記ネットワーク登録部は、前記特定ネットワークを示すネットワーク情報を登録し、前記安全地点判定部は、特定ネットワークの検出を前記ネットワーク情報のマッチングにより行う構成としてもよい。
上記の構成によれば、ネットワーク登録部は、特定ネットワークを示すネットワーク情報、例えばWiFI規格に準拠したネットワークにおけるネットワークの識別子(ESSID:Extended Service Set Identifier)、あるいは動的ホスト構成プロトコル(DHCP: Dynamic Host Configuration Protocol)サーバが指定するネットワークアドレスおよびDNS(Domain Name System)ドメイン名を登録し、安全地点判定部は、特定ネットワークの検出をネットワーク情報のマッチングにより行う。
このように、特定ネットワークを示すネットワーク情報、例えばWiFI規格に準拠したネットワークにおけるネットワークの識別子あるいは動的ホスト構成プロトコルを使用することにより、ネットワーク登録部は、特定ネットワークの登録を容易に行うことができ、また、安全地点判定部は、特定ネットワークの検出を容易に行うことができる。
上記のように、本発明の構成によれば、不正アクセスに対して比較的安全性が低い地点におけるセキュリティ機能を確保しながら、不正アクセスに対して比較的安全性が高い地点における利便性を向上することができる。
〔実施の形態1〕
本発明の実施の形態を図面に基づいて以下に説明する。
図1は、本発明の実施の形態の通信端末装置2を含む通信システム1の構成を示す説明図である。
本発明の実施の形態を図面に基づいて以下に説明する。
図1は、本発明の実施の形態の通信端末装置2を含む通信システム1の構成を示す説明図である。
図1に示すように、通信システム1は、通信端末装置2を備えるとともに、例えば複合機(MFP:Multifunction Printer)3、スイッチ4、ルータ5、サーバ6およびホームネットワーク(図示せず)を備えている。通信端末装置2は、例えばタブレットPCである。
通信端末装置2は、WiFi(wireless fidelity)により、複合機3に設けられたアクセスポイント7を介して複合機3と通信する。また、通信端末装置2は、イーサネット(Ethernet、登録商標)により、スイッチ4およびルータ5を介してサーバ6と通信する。また、通信端末装置2は、WiFiにより、ホームネットワークのアクセスポイント(以下、ホームネットワークAPと称する)8を介して、ホームネットワークに接続する。
なお、図1は、通信端末装置2が通信する対象の一例を示したものであり、通信端末装置2が通信する対象は図1に示したものに限定されない。また、図1において通信端末装置2が通信する対象は、上記三種類の対象全てであってもよいし、いずれか一種類であってもよい。
図2は、本発明の実施の形態の通信端末装置2の構成を示すブロック図である。図2に示すように、通信端末装置2は、入出力装置(入力手段)21、ノード登録部22、安全地点判定部23、ネットワーク通信部24、ロック制御部25、オペレーティングシステム基本機能部(以下、単にOS基本機能部と称する)26およびアプリケーション機能部27を備えている。
通信端末装置2は、ハードウェアとしてマイクロコンピュータを備えている。具体的には、CPU(図示せず)、上記の各部としてCPUが動作をするためのプログラムを格納した例えばROM等の記録媒体、および一時的に各種データを記憶するRAMを備えている。さらに、入出力装置21を構成するタッチパネル式の表示装置9を備えている。
入出力装置21は、通信端末装置2のユーザがアプリケーション機能部27から目的のアプリケーション機能を呼び出すためのインタフェース機能を有している。
入出力装置21は、ハードウェアの入出力装置である必要はなく、本実施の形態においては、通信端末装置2のタッチパネルからなる表示装置9に、特定のソフトウェアのユーザインタフェース画面を表示するものとなっている。この場合には、OS基本機能部26の機能によって、ユーザの入出力装置21に対するボタン押下などの操作に基づくイベントがOS基本機能部26のイベントキューに追加されたり、リモート操作のために電文を送信したりする。また、入出力装置21は、通信端末装置2の本体に対して外付けのものであってもよく、この場合には、所定のプロトコルに則った電文を介してイベントが発行される。
なお、本実施の形態の通信端末装置2にて扱うイベントは、次の3つである。第1には、入出力装置21に対するユーザ操作(タッチパネル操作やキー操作)などの操作イベントである。第2には、タイマーリセットから設定時間経過した場合に発生するタイマーイベントである。第3には、安全地点判定部23による安全地点か否か(特定ノードに接続されているか否か)の判定結果を示す安全地点イベントである。
ノード登録部22は、ネットワーク通信部24によって通信可能なネットワーク上の特
定ノードを登録する。ここで、本実施の形態では、おける特定ノードは、通信端末装置2を含む通信システム1のネットワーク上に存在する要素としている。具体的には、LAN(Local Area Network)上のルータ5およびルータ5の先のサーバ6である。その他、通信システム1がブルートゥース(Bluetooth、登録商標)マウス(図示せず)やICタグ(図示せず)を含む場合、それらも特定ノードとなる。
定ノードを登録する。ここで、本実施の形態では、おける特定ノードは、通信端末装置2を含む通信システム1のネットワーク上に存在する要素としている。具体的には、LAN(Local Area Network)上のルータ5およびルータ5の先のサーバ6である。その他、通信システム1がブルートゥース(Bluetooth、登録商標)マウス(図示せず)やICタグ(図示せず)を含む場合、それらも特定ノードとなる。
ノード登録部22は、特定ノードとして複数のノードを登録することができる。登録済みのノード群はノードリストとして保持される。また、ノード登録部22は、上記ノードリストをGetNodeList API(Application Program Interface)によって外部コンポーネントに提供することができる。
ノードを識別すための識別情報(アドレス情報)としては、MACアドレス(Media Access Control address)、IPアドレス、ブルートゥースハードウェアドレス、フェリカ(Felica、登録商標)IDm、RFID(Radio Frequency Identification)の認証情報などのタイプがある。ノードリストには、ノードとノードに対応する上記識別情報(アドレス情報)との一対が1レコードとして登録される。
安全地点判定部23は、IsSafeArea APIを備え、ネットワーク上において、ノード登録部22に登録済みの特定ノードの有無を検出し、その検出結果に基づき、通信端末装置2が安全地点に存在しているかどうかを判定する(安全地点判定処理)。安全地点は、不正アクセスに対して比較的安全性が高い地点であり、安全地点でない地点は、不正アクセスに対して比較的安全性が低い地点である。
すなわち、安全地点判定部23は、ネットワーク上において、ノード登録部22にて登録済みの特定ノードを検出した場合に、通信端末装置2が安全地点に存在していると判定する。一方、ネットワーク上において、ノード登録部22にて登録済みの特定ノードを検出できない場合に、通信端末装置2が安全地点に存在していないと判定する。
この場合、安全地点判定部23は、ノード登録部22のGetNodeList APIによって取得できる各ノード情報に対してノードの検出を行う。その結果、検出したノードとノードリストに登録済みの特定ノードとについて、1以上の合致があれば、通信端末装置2が安全地点に存在していると判定する。なお、この判定において、さらにセキュリティを高めるために、2以上の合致があれば、通信端末装置2が安全地点に存在していると判定するようにしてもよい。
安全地点判定部23による特定ノードの検出は、IPネットワーク上にてMACアドレスを識別情報とする場合には、MACアドレスをARP(Address Resolution Protocol)テーブルにてIPアドレスに変換し、ping による疎通確認にて行う。IPアドレスを識別情報とする場合には、直接 ping による疎通確認にて行う。ブルートゥースおよびNFC(Near Field Communication)接続のデバイスに対しては、ネットワーク通信手段が保持している接続中デバイスのリストをGetPANDeviceList APIによって参照し、照合することにより行う。
ネットワーク通信部24は、無線および有線にてネットワークを介したデータ通信を行う。IPネットワーク(Internet Protocol Network)の他、PAN(Personal Area Network) に分類されるBluetooth(登録商標)およびNFC接続のデバイスとの接続もサポートする。これらのデバイスとの接続状態はGetPANDeviceList APIにて他のコンポーネントから参照可能とする。近年の通信端末装置向けのオペレーティングシステムは、これらのネットワーク機能を標準でサポートしているため、このAPI実装は、実質的には前記ネットワーク機能の呼び出しとなる。
ロック制御部25は、通信端末装置2において、所定の条件が成立した場合に、例えば5分間の無操作状態が継続した場合に、入出力装置21を介した通信端末装置2に対してのユーザ操作を制限する。このために、入出力装置21をロック状態に遷移させる。この処理は、ロック制御部25が入出力装置21のLock APIを制御することにより行う。
また、ロック制御部25は、安全地点判定部23にて、通信端末装置2が安全地点に存在すると判定された場合に、入出力装置21のロック状態を解除する。この場合、ロック制御部25は、安全地点判定部23のIsSafeArea APIを呼び出し、通信端末装置2が安全地点に存在する場合に、入出力装置21のUnlock APIを呼び出してロックを解除させる。
具体的には、ノード登録部22によりルータ5のMACアドレス:98-76-54-00-00-01 が特定ノードとしてノードリストに登録されている場合において、安全地点判定部23によりそのMACアドレスが検出された場合に、入出力装置21のロック状態を解除する。
あるいは、ノード登録部22によりサーバ6のIPアドレス:10.135.0.201 が特定ノードとしてノードリストに登録されている場合において、安全地点判定部23によりそのIPアドレスが検出された場合に、入出力装置21のロック状態を解除する。
あるいは、ノード登録部22によりブルートゥースマウスのMACアドレス:12-34-56-00-00-01 が特定ノードとしてノードリストに登録されている場合において、安全地点判定部23によりそのMACアドレスが検出された場合に、入出力装置21のロック状態を解除する。
あるいは、ノード登録部22によりICカードのフェリカIDm:123456789ABCDEF0 が特定ノードとしてノードリストに登録されている場合において、安全地点判定部23によりそのIDmが検出された場合に、入出力装置21のロック状態を解除する。
あるいは、ノード登録部22によりホームネットワークAP8のSSID(Service Set Identifier)が特定ノードとしてノードリストに登録されている場合において、安全地点判定部23によりそのSSIDが検出された場合に、入出力装置21のロック状態を解除する。
上記の構成において、通信端末装置2の動作を以下に説明する。
図3は、通信端末装置2が入出力装置21のロック状態およびアンロック状態に遷移する場合の条件を示す説明図である。
図3は、通信端末装置2が入出力装置21のロック状態およびアンロック状態に遷移する場合の条件を示す説明図である。
通信端末装置2は、起動時にはアンロック状態となっている。通信端末装置2は、ロック状態をオン/オフするためのLock/Unlock APIを有する。ロック状態の場合には、ロック解除のための所定の操作を除いて、ユーザは入出力装置21を操作してアプリケーション機能を呼び出せない。ロック状態ではない場合に、入出力装置21が操作されると、OS基本機能部26は、操作イベントをイベントキューに追加する。
また、図3に示すように、ロック状態とアンロック状態との間の遷移に関し、安全地点判定部23にて通信端末装置2が安全地点に存在していると判定された場合に、ロック状態からアンロック状態に遷移する。また、入出力装置21からのユーザの個人コード(PIN)の入力に基づき、個人コードの認証に成功した場合に、ロック状態からアンロック状態に遷移する。なお、上記のように、ロック状態であっても入出力装置21に対するロック解除のための操作は可能である。一方、入出力装置21に対する所定時間、例えば5分間の無操作状態が継続し、かつ安全地点判定部23にて通信端末装置2が安全地点に存
在していると判定されない場合に、アンロック状態からロック状態に遷移する。
在していると判定されない場合に、アンロック状態からロック状態に遷移する。
以下に、図3に示した動作について、さらに詳細に説明する。
図4は、入出力装置21がロック状態からアンロック状態に遷移する場合の通信端末装置2の動作を示すフローチャートである。
図4は、入出力装置21がロック状態からアンロック状態に遷移する場合の通信端末装置2の動作を示すフローチャートである。
入出力装置21がロック状態の場合に、ロック制御部25は、OS基本機能部26のイベントキューからイベントを取得する(S11)。次に、ロック制御部25は、取得したイベントが入出力装置21に対するキー操作などの操作イベントかどうかを判定する(S12)。
S12での判定の結果が操作イベントであり、その操作イベントがユーザの個人コード(PIN)の認証のためのものであれば、ロック制御部25は、個人コード(パスワード等)の認証処理を行う。その結果、ユーザの個人コードの認証に成功すれば(S13)、入出力装置21をアンロック状態に遷移させる(S14)。一方、S13において、個人コードの認証に失敗すれば、S11に戻る。
また、S12での判定の結果が操作イベントではない場合には、ロック制御部25は、取得したイベントが安全地点イベント(通信端末装置2が安全地点に存在することを示すイベント)かどうかを判定する(S15)。この判定の結果、安全地点イベントであれば、入出力装置21をアンロック状態に遷移させる(S14)。一方、S15において、安全地点イベントでなければ、S11に戻る。
なお、上記の安全イベントに関しては、例えば5秒ごとのタイマーイベントに基づき、5秒ごとに、安全地点判定部23により通信端末装置2が安全地点に存在するかどうかが判定され、安全地点に存在する場合に、安全地点判定部23から安全イベントが発行される。
図5は、安全地点判定部23における、図4のS15に示した安全地点イベントを発行する場合の動作を示すフローチャートである。この処理では、所定時間ごと、例えば5秒ごとにタイマーイベントが発行され、したがって、5秒ごとに安全地点判定部23により通信端末装置2が安全地点に存在するかどうかが判定される。
通信端末装置2では、入出力装置21がロック状態の場合に、所定時間ごと、例えば5秒ごとにタイマーがリセットされ(S21)、タイマーイベントが発行される。ロック制御部25は、OS基本機能部26のイベントキューからイベントを取得し(S22)、取得したイベントがタイマーイベントであれば(S23)、安全地点判定部23に対して安全地点判定処理を行うよう指示する。一方、S23において、取得したイベントがタイマーイベントでなければ、S22に戻る。
S23において、取得したイベントがタイマーイベントであれば、安全地点判定部23は、ロック制御部25の指示に基づき、通信端末装置2が安全地点に存在するかどうかを判定する安全地点判定処理を行う(S24)。
S24での判定の結果、通信端末装置2が安全地点に存在すれば(S25)、安全地点判定部23は、安全地点イベントを発行する(S26)。その後、処理は、S21に戻る。一方、S24での判定の結果、通信端末装置2が安全地点に存在しなければ、そのままS21に戻る。なお、安全地点判定部23により発行された安全地点イベントは、OS基本機能部26のイベントキューに保持され、図4に示した動作において使用される。
次に、入出力装置21がアンロック状態からロック状態に遷移する場合の通信端末装置2の動作について説明する。図6は、入出力装置21がアンロック状態からロック状態に遷移する場合の通信端末装置2の動作を示すフローチャートである。
通信端末装置2では、入出力装置21がアンロック状態の場合に、所定時間、例えば5分にてタイマーがリセットされ(S41)、5分後にタイマーイベントが発行される。発行されたタイマーイベントは、OS基本機能部26のイベントキューに保持される。ロック制御部25は、タイマーのリセット後に、OS基本機能部26のイベントキューを監視し、発行されたイベントを取得する(S42)。
ロック制御部25は、S42において取得したイベントが、入出力装置21に対するユーザの操作を示す操作イベントであれば(S43)、S41に戻ってタイマーをリセットさせる。一方、ロック制御部25は、S42において取得したイベントが操作イベントではなく、かつタイマーイベントでなければ(S44)、S42に戻ってイベントキューから次のイベントを取得する。
また、ロック制御部25は、S44の判定において、イベントキューから取得したイベントがタイマーイベントであれば、安全地点判定部23に対して安全地点判定処理を行うよう指示する。これに基づき、安全地点判定部23は、通信端末装置2が安全地点に存在するかどうかを判定する安全地点判定処理を行う(S45)。
S45での判定の結果、通信端末装置2が安全地点に存在しなければ(S46)、ロック制御部25は、入出力装置21をロック状態に遷移させる(S47)。
一方、S46において、通信端末装置2が安全地点に存在すれば、所定時間、例えば5秒を計時するようにタイマーを動作させる(S48)。この動作により、5秒後にタイマーイベントが発行され、発行されたタイマーイベントは、OS基本機能部26のイベントキューに保持される。
したがって、通信端末装置2が安全地点に存在する状態において、操作イベントが発行されていない状態(入出力装置21に対してユーザ操作が行われていない状態)にて5分を経過した後は、操作イベントが発行されない限り、S45において5秒ごとに安全地点判定部23にて安全地点判定処理が行われる。
上記のように、通信端末装置2では、通信端末装置2が安全地点に存在しない場合には、入出力装置21に対するユーザ操作が所定時間行われない場合に、入出力装置21がロック状態となる。一方、通信端末装置2が安全地点に存在する場合には、入出力装置21に対するユーザ操作が所定時間行われない場合であっても、入出力装置21がアンロック状態に維持される。
したがって、通信端末装置2では、不正アクセスに対して比較的安全性が低い地点(安全地点ではない地点)におけるセキュリティ機能を確保しながら、不正アクセスに対して比較的安全性が高い地点(安全地点)における利便性を向上することができる。
〔実施の形態2〕
本発明の他の実施の形態を図面に基づいて以下に説明する。
図7は、本発明の他の実施の形態における通信端末装置2の構成を示すブロック図である。図7に示すように、通信端末装置11は、図2に示した通信端末装置2のノード登録部22に代えてネットワーク登録部31を備えている。
本発明の他の実施の形態を図面に基づいて以下に説明する。
図7は、本発明の他の実施の形態における通信端末装置2の構成を示すブロック図である。図7に示すように、通信端末装置11は、図2に示した通信端末装置2のノード登録部22に代えてネットワーク登録部31を備えている。
ネットワーク登録部31は、無線および有線にて既存のネットワークに接続する機能を有している。ネットワークとの接続状態はGetActiveNetworkList APIにより他のコンポーネントから参照可能とする。近年の通信端末装置向けのオペレーティングシステムは、これらのネットワーク機能を標準でサポートしているため、このAPI実装は、実質的には前記ネットワーク機能の呼び出しとなる。
ネットワーク登録部31は、ネットワーク通信部24によって接続可能な特定ネットワークを登録する。ここで、本実施の形態において、特定ネットワークは、通信端末装置2を含む通信システム1に含まれるものである。
ネットワーク登録部31は、特定ネットワークとして複数のネットワークを登録することができる。登録済みのネットワーク群はネットワークリストとして保持される。また、ネットワーク登録部31は、上記ネットワークリストをGetNetworkList APIによって外部コンポーネントに提供することができる。
ネットワークを識別するための識別情報には、無線LANネットワークの識別子であるESSID (Extended Service Set Identifier)、あるいは、DHCP(Dynamic Host Configuration Protocol、動的ホスト構成プロトコル)サーバから通知されるネットワークアドレスおよびDNSドメイン名などが使用される。ネットワークリストには、ネットワークとネットワークに対応する上記識別情報との一対が1レコードとして登録される。
安全地点判定部23(IsSafeArea API)は、通信端末装置11が安全地点に存在しているかどうかの判定において、通信端末装置11がネットワーク通信部24によりネットワーク登録部31に登録済みの特定ネットワークのいずれかに接続しているかどうか判定する。
この場合、安全地点判定部23は、ネットワーク登録部31のGetNetworkList APIによって取得できる各ネットワーク情報に対して接続確認を行う。その結果、接続を確認できたネットワークとネットワークリストに登録済みの特定ネットワークとについて、1以上の合致があれば、通信端末装置2が安全地点に存在していると判定する。なお、この判定において、さらにセキュリティを高めるために、2以上の合致があれば、通信端末装置2が安全地点に存在していると判定するようにしてもよい。
なお、通信端末装置2が接続されているネットワークについては、ネットワーク通信部24が保持している接続中ネットワークのリストをGetActiveNetworkList APIによって参照することができる。
通信端末装置11のその他の動作は、通信端末装置2と同様である。例えば、通信端末装置11が行う図4〜図6に示した各動作については、ノード登録部22の動作をネットワーク登録部31の動作に置き換え、かつ特定ノードを特定ネットワークに置き換えることにより、同様に理解することができる。
また、以上の実施の形態において、通信端末装置2のロック制御部25は、通信端末装置2とのデータ通信が許可されているアクセスポイント(以下、通信許可アクセスポイントと称する)と通信端末装置2との通信が確立したことを条件として、入出力装置21のロック状態を解除する構成としてもよい。
上記の通信許可アクセスポイントとは、インターネット接続などによるデータ通信が可能なアクセスポイントとしてノード登録部22またはネットワーク登録部31に登録されているものである。なお、通信端末装置2と通信許可アクセスポイントとの通信の確立は
、通信端末装置2とアクセスポイントとの間にて自動的に行われる。
、通信端末装置2とアクセスポイントとの間にて自動的に行われる。
ノード登録部22またはネットワーク登録部31への通信許可アクセスポイントの登録処理は、例えば、通信端末装置2がデータ通信している対象を自動的に登録することにより行われる。例えば通信端末装置2の通信設定画面でデフォルトゲートウエイとして設定したIPアドレス、あるいはWiFiの通信先として設定したアクセスポイントのSSIDなどを、自動登録プロセスにおいて通信端末装置2の記憶領域から読み出して登録してもよい。自動登録プロセスは、通信端末装置2の電源投入後の通信接続プロセスの接続完了後など、適当なタイミングおいて実行される。
上記の構成によれば、通信許可アクセスポイントは、通信端末装置2のユーザが通信端末装置2を通常利用する空間、すなわち安全地点に存在するため、通信端末装置2を通常利用する空間での通信端末装置2の利便性を向上することができる。
また、上記の構成は、通信端末装置2と複合機3とのデータ通信の場合に特化してもよい。すなわち、通信端末装置2のロック制御部25は、通信端末装置2とのデータ通信が許可されている複合機3のアクセスポイント(通信許可アクセスポイント)と通信端末装置2との通信が確立したことを条件として、入出力装置21のロック状態を解除する構成としてもよい。
この場合には、通信端末装置2のプリンタドライバ設定画面にてプリントデータの送信先として設定した複合機(プリンタ)3のIPアドレスやドメインネームをノード登録部22またはネットワーク登録部31に自動的に登録してもよい。
上記の構成によれば、通信端末装置2を複合機3との連携使用に特化する場合において、複合機3の近傍での通信端末装置2の利便性を向上することができる。
ここで、通信端末装置2の各ブロックは、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
すなわち、通信端末装置2は、各機能を実現する制御プログラムの命令を実行するCPU(central processing unit)、上記プログラムを格納したROM(read only memory)、上記プログラムを展開するRAM(random access memory)、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアである通信端末装置2の制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、上記通信端末装置2に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
また、通信端末装置2を通信ネットワークと接続可能に構成し、上記プログラムコードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、
移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、上記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
1 通信システム
2 通信端末装置
3 複合機
4 スイッチ
5 ルータ
6 サーバ
11 通信端末装置
21 入出力装置(入力手段)
22 ノード登録部
23 安全地点判定部
24 ネットワーク通信部
25 ロック制御部
26 OS基本機能部
27 アプリケーション機能部
31 ネットワーク登録部
2 通信端末装置
3 複合機
4 スイッチ
5 ルータ
6 サーバ
11 通信端末装置
21 入出力装置(入力手段)
22 ノード登録部
23 安全地点判定部
24 ネットワーク通信部
25 ロック制御部
26 OS基本機能部
27 アプリケーション機能部
31 ネットワーク登録部
Claims (8)
- ユーザの操作を受け付ける入力手段と、
無線と有線との少なくとも一方によりネットワークを介して通信を行うネットワーク通信手段とを備えている通信端末装置において、
前記ネットワーク通信手段により通信可能なネットワーク上の特定のノードを特定ノードとして登録するノード登録部と、
前記ネットワーク上にて前記特定ノードを検出する安全地点判定部と、
前記安全地点判定部にて前記特定ノードが検出されない場合に、前記入力手段を前記入力手段に対するユーザ操作を制限するロック状態とする一方、前記安全地点判定部にて前記特定ノードが検出された場合に、前記入力手段を前記ロック状態を解除した非ロック状態とするロック制御部とを備えていることを特徴とする通信端末装置。 - 前記ノード登録部は、前記特定ノードを示すアドレス情報を登録し、
前記安全地点判定部は、特定ノードの検出を前記アドレス情報のマッチングにより行うことを特徴とする請求項1に記載の通信端末装置。 - ユーザの操作を受け付ける入力手段と、
無線と有線との少なくとも一方によりネットワークを介して通信を行うネットワーク通信手段とを備えている通信端末装置において、
前記ネットワーク通信手段により接続可能な特定のネットワークを特定ネットワークとして登録するネットワーク登録部と、
前記ネットワーク通信手段と前記特定ネットワークとの接続を検出する安全地点判定部と、
前記安全地点判定部にて前記ネットワーク通信手段と前記特定ネットワークとの接続が検出されない場合に、前記入力手段を前記入力手段に対するユーザ操作を制限するロック状態とする一方、前記安全地点判定部にて前記ネットワーク通信手段と前記特定ネットワークとの接続が検出された場合に、前記入力手段を前記ロック状態を解除した非ロック状態とするロック制御部とを備えていることを特徴とする通信端末装置。 - 前記ネットワーク登録部は、前記特定ネットワークを示すネットワーク情報を登録し、
前記安全地点判定部は、特定ネットワークの検出を前記ネットワーク情報のマッチングにより行うことを特徴とする請求項3に記載の通信端末装置。 - ユーザの操作を受け付ける入力手段と、
無線と有線との少なくとも一方によりネットワークを介して通信を行うネットワーク通信手段とを備えている通信端末装置の制御方法において、
前記ネットワーク通信手段により通信可能なネットワーク上の特定のノードを特定ノードとして登録するノード登録工程と、
前記ネットワーク上にて前記特定ノードを検出する安全地点判定工程と、
前記安全地点判定工程にて前記特定ノードが検出されない場合に、前記入力手段を前記入力手段に対するユーザ操作を制限するロック状態とする一方、前記安全地点判定工程にて前記特定ノードが検出された場合に、前記入力手段を前記ロック状態を解除した非ロック状態とするロック制御工程とを備えていることを特徴とする通信端末装置の制御方法。 - ユーザの操作を受け付ける入力手段と、
無線と有線との少なくとも一方によりネットワークを介して通信を行うネットワーク通信手段とを備えている通信端末装置の制御方法において、
前記ネットワーク通信手段により接続可能な特定のネットワークを特定ネットワークとして登録するネットワーク登録工程と、
前記ネットワーク通信手段と前記特定ネットワークとの接続を検出する安全地点判定工程と、
前記安全地点判定工程にて前記ネットワーク通信手段と前記特定ネットワークとの接続が検出されない場合に、前記入力手段を前記入力手段に対するユーザ操作を制限するロック状態とする一方、前記安全地点判定工程にて前記ネットワーク通信手段と前記特定ネットワークとの接続が検出された場合に、前記入力手段を前記ロック状態を解除した非ロック状態とするロック制御工程とを備えていることを特徴とする通信端末装置の制御方法。 - 請求項1から4のいずれか1項に記載の通信端末装置の前記の各部としてコンピュータを機能させるためのプログラム。
- 請求項7に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012068178A JP2013201572A (ja) | 2012-03-23 | 2012-03-23 | 通信端末装置および通信端末装置の制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012068178A JP2013201572A (ja) | 2012-03-23 | 2012-03-23 | 通信端末装置および通信端末装置の制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013201572A true JP2013201572A (ja) | 2013-10-03 |
Family
ID=49521457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012068178A Pending JP2013201572A (ja) | 2012-03-23 | 2012-03-23 | 通信端末装置および通信端末装置の制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013201572A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015211379A (ja) * | 2014-04-28 | 2015-11-24 | ソフトバンク株式会社 | 通信端末装置及びサービス提供装置 |
JP2019160210A (ja) * | 2018-03-16 | 2019-09-19 | Dynabook株式会社 | 電子機器、制御方法及びプログラム |
-
2012
- 2012-03-23 JP JP2012068178A patent/JP2013201572A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015211379A (ja) * | 2014-04-28 | 2015-11-24 | ソフトバンク株式会社 | 通信端末装置及びサービス提供装置 |
JP2019160210A (ja) * | 2018-03-16 | 2019-09-19 | Dynabook株式会社 | 電子機器、制御方法及びプログラム |
JP7016737B2 (ja) | 2018-03-16 | 2022-02-07 | Dynabook株式会社 | 電子機器、制御方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10901662B2 (en) | Communication apparatus, method of controlling the same, and storage medium | |
US8132236B2 (en) | System and method for providing secured access to mobile devices | |
TWI658717B (zh) | 存取控制方法、存取控制系統及電腦可讀取儲存媒體 | |
US10362613B2 (en) | Pairing management method, recording medium, and terminal apparatus | |
US8151319B2 (en) | Authentication of devices in a wireless network | |
US20080148350A1 (en) | System and method for implementing security features and policies between paired computing devices | |
WO2016184195A1 (zh) | 门锁的控制方法、装置及终端 | |
JP2009187183A (ja) | 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム | |
US20160337851A1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
CN105893802A (zh) | 一种基于蓝牙锁定/解锁电脑屏幕的方法 | |
US10203918B2 (en) | Information processing apparatus including access point function, control method for controlling information processing apparatus, and storage medium | |
EP3129569B1 (en) | Temporarily pairing a mobile device with a peripheral device | |
JP2013109695A (ja) | アプリケーションのロック解除システムおよびロック解除用プログラム | |
US10548015B2 (en) | Mobile device security lock | |
JP2013201572A (ja) | 通信端末装置および通信端末装置の制御方法 | |
JP6155799B2 (ja) | 携帯端末装置、画面ロック制御方法、及びプログラム | |
JP2011108183A (ja) | 通信制御システム、中央装置、端末装置及びコンピュータプログラム | |
JP2005354136A (ja) | 通信端末装置、接続管理サーバおよび通信システム | |
US20170017787A1 (en) | Automatically securing an electronic device | |
JP6071109B2 (ja) | 携帯端末装置及びプログラム | |
JP6218226B2 (ja) | 端末装置、認証方法、及びプログラム | |
JP6902225B2 (ja) | 認証システム | |
JP6311804B2 (ja) | 端末装置及びプログラム | |
JP6536118B2 (ja) | 通信システム及びプログラム | |
JP6344658B2 (ja) | 画像形成装置、画像形成方法及び画像形成プログラム |