JP2019115021A - 通信装置、通信装置の制御方法及びプログラム - Google Patents

通信装置、通信装置の制御方法及びプログラム Download PDF

Info

Publication number
JP2019115021A
JP2019115021A JP2017249591A JP2017249591A JP2019115021A JP 2019115021 A JP2019115021 A JP 2019115021A JP 2017249591 A JP2017249591 A JP 2017249591A JP 2017249591 A JP2017249591 A JP 2017249591A JP 2019115021 A JP2019115021 A JP 2019115021A
Authority
JP
Japan
Prior art keywords
identification information
application
network
connection
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017249591A
Other languages
English (en)
Inventor
功一 鈴木
Koichi Suzuki
功一 鈴木
勝律 高見
Katsunori Takami
勝律 高見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2017249591A priority Critical patent/JP2019115021A/ja
Priority to US16/226,988 priority patent/US11240237B2/en
Priority to CN201811570895.7A priority patent/CN110012518A/zh
Publication of JP2019115021A publication Critical patent/JP2019115021A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】ユーザの利便性を確保しつつ、特定のアプリケーションのネットワークへの接続の制限を可能とする通信装置、通信装置の制御方法及びプログラムを提供すること。【解決手段】通信装置1は、アプリケーションが動作するネットワークの識別情報を第1識別情報として記憶する記憶部10と、ネットワークとの接続を行う接続部12と、接続部12を介して接続するネットワークの識別情報を第2識別情報として取得する取得部14と、第1識別情報と第2識別情報とが異なる場合に、アプリケーションの第2識別情報に対応するネットワークへの接続を許可しない接続制御部16と、を備える。【選択図】図1

Description

本発明は、通信装置、通信装置の制御方法及びプログラムに関する。
従来、情報端末において、セキュリティの向上のために、特定のネットワークに接続されている場合にのみ使用可能とし、他のネットワークに接続されている場合に使用不可能とする機能が知られている。例えば、下記特許文献1には、情報処理装置が新たなネットワークに接続された際、新たに接続されたネットワークと予め登録されたネットワークが異なる場合にロックをかけることにより、当該情報処理装置を使用不可能とする手段が開示されている。
特開2011−215952号公報
例えば携帯端末等では、セキュリティ向上のためにネットワークの接続先を制限する必要があるアプリケーションと、当該制限をする必要がないアプリケーションとが混在している場合がある。このような場合に上記のロック機能を適用すると、予め登録されたネットワーク以外のネットワークに端末が接続された場合に、端末全体にロックがかかってしまい、全てのアプリケーションの使用が制限され、ユーザの利便性が低下するおそれがある。
そこで、本発明は、ユーザの利便性を確保しつつ、特定のアプリケーションのネットワークへの接続の制限を可能とする通信装置、通信装置の制御方法及びプログラムを提供することを目的とする。
本発明の一態様に係る通信装置は、アプリケーションが動作するネットワークの識別情報を第1識別情報として記憶する記憶部と、ネットワークとの接続を行う接続部と、接続部を介して接続するネットワークの識別情報を第2識別情報として取得する取得部と、第1識別情報と第2識別情報とが異なる場合に、アプリケーションの第2識別情報に対応するネットワークへの接続を許可しない接続制御部と、を備える。
本発明の一態様に係る通信装置の制御方法は、アプリケーションが動作するネットワークの識別情報である第1識別情報を記憶する記憶部を有する通信装置の制御方法であって、接続するネットワークの識別情報を第2識別情報として取得すること、記憶部に記憶されている第1識別情報と、取得された第2識別情報とが異なる場合に、アプリケーションの第2識別情報に対応するネットワークへの接続を許可しないこと、を含む。
本発明の一態様に係るプログラムは、コンピュータを、アプリケーションが動作するネットワークの識別情報を第1識別情報として記憶する記憶部、ネットワークとの接続を行う接続部、接続部を介して接続するネットワークの識別情報を第2識別情報として取得する取得部、第1識別情報と第2識別情報とが異なる場合に、アプリケーションの第2識別情報に対応するネットワークへの接続を許可しない接続制御部、として機能させる。
本発明によれば、ユーザの利便性を確保しつつ、特定のアプリケーションのネットワークへの接続の制限を可能とする通信装置、通信装置の制御方法及びプログラムを提供することができる。
本発明の一実施形態に係る通信装置の構成を例示する図である。 本発明の一実施形態に係る通信装置が新たなネットワークに接続された場合のフローチャートである。 本発明の一実施形態の変形例に係る通信装置の構成を例示する図である。 本発明の一実施形態の変形例に係る通信装置において、あるアプリケーションがネットワークへの接続の要求を行った場合のフローチャートである。
添付図面を参照し、本発明の一実施形態について説明する。なお、各図において、同一の符号を付したものは同一又は同様の構成を有する。
図1は、本発明の一実施形態に係る通信装置の構成を例示する図である。図1に示される通信装置1は、例えば携帯電話等の移動体通信機であり、複数のアプリケーションがインストールされている。複数のアプリケーションには、セキュリティを高める必要があり、接続するネットワークを制限する必要があるアプリケーション(以下、「制限付きアプリケーション」とも呼ぶ。)と、セキュリティを高める必要性が低く、接続するネットワークを制限する必要がないアプリケーション(以下、「制限なしアプリケーション」とも呼ぶ。)が含まれる。
制限付きアプリケーションの具体例として、例えば自宅のインターホン親機と通信することにより、自宅の玄関のドアの施錠・解錠を制御する電子ロックアプリケーションがある。当該電子ロックアプリケーションは、例えば通信装置1が自宅のWi−Fiに接続される場合にのみ動作し、駅や公共施設、職場等の自宅以外のWi−Fiに接続される場合には、秘匿性の高い情報の不要な送信を抑制するため、動作を停止させることが好ましい。他方、制限なしアプリケーションの具体例として、例えば一般的なウェブブラウザ等のアプリケーションがある。当該アプリケーションは、公共空間等のいずれのネットワークの接続時であっても動作することが好ましい。本実施形態は、このようなアプリケーションごとのネットワークの接続の制限を可能とするものである。以下、電子ロックアプリケーションを例として、通信装置1の具体的な構成について説明する。
図1に示されるように、通信装置1は、機能的な構成として、例えば、ネットワークの識別情報を記憶する記憶部10と、各種の機能を実現する制御部20とを備える。制御部20は、機能的な構成として、例えば、ネットワークに接続するための接続部12と、接続中のネットワークの識別情報を取得する取得部14と、これらの識別情報の照合によって制限付きアプリケーションの接続を制御する接続制御部16と、を備える。
記憶部10は、メモリ等の記憶装置であり、制限付きアプリケーションが動作するネットワークの識別情報(第1識別情報)が記憶される。具体的には、自宅のドアの施錠・解錠を制御する電子ロックアプリケーションは、自宅のWi−Fi接続時のみ動作可能となることが好ましいため、記憶部10には自宅のWi−FiのSSID(Service Set Identifier)が記憶される。なお、SSIDは、無線LANを提供するアクセスポイントの識別子であり、複数のアクセスポイントが同じネットワークを提供する場合、当該複数のアクセスポイントは同じSSIDを共有する。すなわち、SSIDは、ネットワークを識別するための識別情報の一例である。なお、ネットワークを識別するための識別情報はSSIDに限られない。また、通信装置1が接続される無線LANはWi−Fiに限られない。
電子ロックアプリケーションが動作するネットワークのSSIDの登録は、例えば以下の手順によって行うことができる。まず、登録したいネットワーク(例えば、自宅のWi−Fi)に通信装置1を接続し、電子ロックアプリケーションを起動する。次に、操作対象となる自宅のインターホン親機の登録を行うとともに、接続されているネットワークのSSIDを取得し、記憶部10に記憶させる。なお、親機の登録は、例えば電子ロックアプリケーションと親機が同期処理を行い、相互に認証情報を交換して保存することによって行われる。
接続部12は、例えば無線通信モジュールである。接続部12は、あるアクセスポイント30が提供するネットワークエリア内に通信装置1が位置した場合に、アクセスポイント30を自動的に検出し、当該ネットワークへの接続を行う。
取得部14は、通信装置1が接続部12を介して新たなネットワークに接続されたことを検知して、当該新たに接続されたネットワークのSSID(第2識別情報)を取得する。
接続制御部16は、記憶部10に記憶されたSSIDと、取得部14によって取得されたSSIDとの照合を行う。照合の結果、これらのSSIDが一致する場合に、接続制御部16は、電子ロックアプリケーションのネットワークへの接続を許可し、SSIDが異なる場合に、電子ロックアプリケーションのネットワークへの接続を許可しない。
制御部20に含まれるこれらの各機能は、例えば記憶部10に格納された所定のプログラムをプロセッサ(不図示)が実行することにより実現される。
図2は、通信装置1が新たなネットワークに接続された場合のフローチャートである。
まず、通信装置1を有するユーザが、あるアクセスポイントのネットワークエリア内に入る(S10)。通信装置1の接続部12は、アクセスポイント30を検出し、当該アクセスポイント30が提供するネットワークに自動的に接続する(S11)。取得部14は、通信装置1が新たなネットワークに接続されたことを検知し、当該新たに接続されたネットワークのSSIDを取得する(S12)。次に、接続制御部16は、取得部14によって取得されたSSIDと、記憶部10に記憶されたSSIDとを照合する(S13)。
照合の結果、取得されたSSIDと記憶されたSSIDが一致する場合(S14:Yes)、接続制御部16は、電子ロックアプリケーションのネットワークへの接続を許可し、動作可能な状態とする(S15)。具体的には、電子ロックアプリケーションは、インターホン親機を探索し、インターホン親機の登録時に保存された認証情報によって相互認証を実施する。相互認証に成功した場合、電子ロックアプリケーションは、インターホン親機へ電子ロック解錠要求パケットを送信する。インターホン親機は、送信されたパケットに基づいて電子ロックを解錠し、所定の条件のもと再び施錠する。
なお、電子ロックの施錠条件は、例えばドアが開かれた後に閉じられた場合、ドアが開かれてから一定時間経過した場合、通信装置1から電子ロック施錠要求パケットが送信された場合、又はユーザがインターホン親機の施錠操作を行った場合等であってもよい。また、インターホン親機が接続されたネットワークにおいてDHCP(Dynamic Host Configuration Protocol)が適用され、インターホン親機のIPアドレスが動的に割り当てられる場合は、電子ロックアプリケーションは、電子ロック解錠要求パケットを送信する前に、インターホン親機を見つけるためのパケットを送信してもよい。
他方、照合の結果、取得されたSSIDと記憶されたSSIDが異なる場合(S14:No)、接続制御部16は、電子ロックアプリケーションのネットワークへの接続を許可せず、動作不可能な状態とする(S16)。具体的には、接続制御部16は、新たなネットワークへの接続が検知されるまで当該電子ロックアプリケーションの処理を停止させ、スリープ状態とする。
上記の構成により、通信装置1は以下の効果を奏する。すなわち、仮に電子ロックアプリケーションの接続が制限されず、あらゆるネットワークへの接続に伴って動作するとすると、インターホン親機との認証情報等の秘匿性の高いパケットがあらゆるネットワークを介して送信されることとなり、セキュリティの観点から好ましくない。また、自宅近辺以外においてもインターホン親機の探索のリトライ動作が頻繁に繰り返され得るため、電力が必要以上に消費される要因となる。他方、特許文献1に開示されるように通信装置全体にネットワークへの接続制限が及ぶと、電力の消費は抑制されるものの、制限なしアプリケーションまでもが使用不可能となり、利便性が低下する。
この点、通信装置1によると、制限付きアプリケーションにおいてはSSIDの照合によって接続が制限され、制限なしアプリケーションにおいてはいずれのネットワークであっても接続が制限されない。これにより、通信装置1によれば、ユーザの利便性を確保しつつ、特定のアプリケーションのネットワークへの接続を制限することができる。従って、通信装置1では、不要なパケットの送信が抑制されるため、セキュリティが向上する。また、通信装置1では、不要なリトライ動作が回避されるため、電力の消費が抑制される。さらに、通信装置1によれば、ユーザが自宅玄関に近付く動作のみによって、自動的に電子ロックを解錠する構成をとり得るため、解錠操作を要する構成に比べて利便性が向上する。
次に、上述の制限付きアプリケーションの他の一例として、電気自動車の充電設備のブレーカーを制御するブレーカー制御アプリケーションについて説明する。
電気自動車を家庭で充電するためには、専用の充電設備(コンセント)を設置する必要がある。このコンセントは屋外に設置されることが多いため、盗電される可能性がある。盗電を防止するため、物理的な鍵を備えるカバー等が提案されているが、カバーの材質によっては容易に破壊することが可能であり、盗電防止の効果が小さい。そこで、以下では、ユーザが通信装置1を操作して自宅のホームサーバにアクセスし、当該ホームサーバが家庭のブレーカーを制御することにより盗電を防止する構成を想定する。
具体的に、ホームサーバは、例えば、充電設備を含む家庭内の各電気系統のブレーカーのオン・オフ状態を個別に切り替えることができるものとする。ユーザは、通信装置1にインストールされたブレーカー制御アプリケーションを介して当該ホームサーバにアクセスし、充電設備のブレーカーのオン・オフ状態を切り替える。なお、通信装置1は、例えば、車両に搭載された通信機器であってもよく、あるいはユーザが所有する携帯端末等であってもよい。
ブレーカー制御アプリケーションが動作するネットワークのSSIDの登録は、上述の電子ロックアプリケーションと同様の方法により行うことができる。すなわち、まず登録したいネットワーク(例えば、自宅のWi−Fi)に通信装置1を接続し、ブレーカー制御アプリケーションを起動する。次に、操作対象となる自宅のホームサーバの登録を行うとともに、接続されているネットワークのSSIDを取得し、記憶部10に記憶させる。なお、ホームサーバの登録は、例えばブレーカー制御アプリケーションとホームサーバが同期処理を行い、相互に認証情報を交換して保存することによって行われる。
次に、再び図2を参照しつつ、ブレーカー制御アプリケーションの操作手順について説明する。なお、図2に示されるステップS10からステップS13までの手順については、上述の電子ロックアプリケーションと同様であるため、詳細な説明を省略する。
ステップS13における照合の結果、取得されたSSIDと記憶されたSSIDが一致する場合(S14:Yes)、接続制御部16は、ブレーカー制御アプリケーションのネットワークへの接続を許可し、動作可能な状態とする(S15)。具体的には、ブレーカー制御アプリケーションは、ホームサーバを探索するためのパケットを送信し、ホームサーバの登録時に保存された認証情報によって相互認証を実施する。相互認証に成功した場合、ブレーカー制御アプリケーションは、ホームサーバへブレーカーオン要求パケットを送信する。ホームサーバは、送信されたパケットに基づいて充電設備のブレーカーをオン状態とし、所定の条件のもと再びオフ状態とする。
なお、ブレーカーを再びオフ状態とする条件は、例えばオン状態としてから一定時間経過した場合、指定時刻に至った場合、通信装置1からブレーカーオフ要求パケットが送信された場合、又はユーザがホームサーバにおいてオフ操作を行った場合等であってもよい。
照合の結果、取得されたSSIDと記憶されたSSIDが異なる場合(S14:No)、接続制御部16は、ブレーカー制御アプリケーションのネットワークへの接続を許可せず、動作不可能な状態とする(S16)。
このようなアプリケーションにおいても、通信装置1の構成を適用することにより、ユーザの利便性を確保しつつ、特定のアプリケーションのネットワークへの接続を制限することができる。従って、通信装置1では、上述の電子ロックアプリケーションと同様に、秘匿性の高いパケットの不要な送信が抑制されるため、セキュリティが向上する。また、通信装置1によると、充電設備に物理的な鍵を設ける構成に比べて、盗電防止の効果を高めることができる。さらに、通信装置1によれば、車両やユーザが充電設備に近付く動作のみによって、自動的に充電設備を充電可能状態に切り替える構成をとり得るため、当該切り替え操作を要する構成に比べて利便性が向上する。
上述の実施形態では、ネットワークのSSIDがアプリケーションによって記憶されていた。他方、ネットワークのSSIDの記憶を制御するのはアプリケーションに限られず、例えば通信装置1のOS又はミドルウェア等であってもよい。そこで次に、図3及び図4を参照しつつ、通信装置の変形例として、SSIDがOSにより記憶される構成について説明する。なお、上述の通信装置1と同一の要素には同一の符号を付して説明を省略する。
図3は、本発明の一実施形態の変形例に係る通信装置の構成を例示する図である。図3に示される通信装置2は、通信装置1に比べて、特定部18をさらに備える。
特定部18は、あるアプリケーションからネットワークへの接続の要求があった場合に、当該要求を行ったアプリケーションを特定する。
通信装置2では、1つ又は複数の制限付きアプリケーションにおいて接続が許可されるネットワークのSSIDが、当該制限付きアプリケーションを識別するアプリ識別情報にそれぞれ対応付けられて、OSにより記憶部10に記憶される。すなわち、記憶部10には、各制限付きアプリケーションを識別するアプリ識別情報と、当該制限付きアプリケーションにおいて接続が許可されるネットワークのSSIDの組み合わせが、例えばテーブルとして記憶される。これにより、あるアプリケーションからネットワークへの接続の要求があった場合に、記憶部10に記憶されたテーブルを参照することにより、許可されていないネットワークへの接続をブロックすることができる。なお、接続が許可されるSSIDの登録の手順については、上述の手順と同様であってもよい。
図4は、本発明の一実施形態の変形例に係る通信装置において、あるアプリケーションがネットワークへの接続の要求を行った場合のフローチャートである。なお、当該フローの開始前に、アプリ識別情報とSSIDの組み合わせが記憶部10に記憶されているものとする。
まず、通信装置があるネットワークに接続された状態において、あるアプリケーションがネットワークへの接続を要求する(S20)。特定部18は、接続を要求したアプリケーションを特定する(S21)。そして、接続制御部16は、特定されたアプリケーションを識別するアプリ識別情報とSSIDの組み合わせが記憶部10に記憶されているか否かを確認する(S22)。当該組み合わせが記憶部10にない場合(S23:No)、特定されたアプリケーションは制限なしアプリケーションであるため、接続制御部16は、当該アプリケーションの接続要求を許可する(S27)。
他方、アプリ識別情報とSSIDの組み合わせが記憶部10にある場合(S23:Yes)、特定されたアプリケーションは制限付きアプリケーションであるため、接続中のネットワークが許可されたネットワークであるかを確認するステップに進む。すなわち、取得部14が、接続中のネットワークのSSIDを取得する(S24)。そして、接続制御部16が、取得部14によって取得されたSSIDと、アプリ識別情報に対応付けて記憶部10に記憶されたSSIDとを照合する(S25)。
照合の結果、取得されたSSIDと記憶されたSSIDが一致する場合(S26:Yes)、接続制御部16は、当該アプリケーションの接続要求を許可する(S27)。他方、取得されたSSIDと記憶されたSSIDが異なる場合(S26:No)、接続制御部16は、当該アプリケーションの接続要求を許可せず、エラーを返す(S28)。
上述の構成によっても、通信装置1は、ユーザの利便性を確保しつつ、特定のアプリケーションのネットワークへの接続を制限することができる。
なお、本発明は、前述した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において、他の様々な形で実施することができる。したがって、上記実施形態はあらゆる点で単なる例示にすぎず、限定的に解釈されるものではない。
例えば、本発明が適用されるアプリケーションは上述の例に限られず、他の様々なアプリケーションに適用可能である。具体的に、本発明は、例えば自宅の車庫のシャッター、車両のドアの施錠・解錠やエンジンの始動等、他の設備の制御等に適用されてもよい。あるいは、工場においてユーザが近くにいる場合にのみ操作可能となる工作機械や、職場においてユーザが近くにいる場合にのみ使用可能となるプリンタ等、他の操作者による操作を防止する目的において適用されてもよい。もしくは、店舗の来店者のみにクーポンやポイントを配布したり、駅やテーマパーク等の施設の来訪者のみにリアルタイムな案内情報を通知したりする目的において適用されてもよい。
1,2…通信装置、10…記憶部、12…接続部、14…取得部、16…接続制御部、18…特定部、20…制御部、30…アクセスポイント

Claims (6)

  1. アプリケーションが動作するネットワークの識別情報を第1識別情報として記憶する記憶部と、
    ネットワークとの接続を行う接続部と、
    前記接続部を介して接続するネットワークの識別情報を第2識別情報として取得する取得部と、
    前記第1識別情報と前記第2識別情報とが異なる場合に、前記アプリケーションの前記第2識別情報に対応するネットワークへの接続を許可しない接続制御部と、
    を備える、通信装置。
  2. ネットワークへの接続を要求したアプリケーションを特定する特定部をさらに備え、
    前記記憶部は、前記第1識別情報を、アプリケーションを識別するアプリ識別情報に対応付けて記憶し、
    前記接続制御部は、前記特定部により特定されたアプリケーションに対応する前記アプリ識別情報が前記記憶部に記憶されている場合であって、当該アプリ識別情報に対応付けて記憶されている前記第1識別情報と、前記取得部により取得された前記第2識別情報とが異なる場合に、前記特定部により特定されたアプリケーションの前記第2識別情報に対応するネットワークへの接続を許可しない、
    請求項1に記載の通信装置。
  3. 前記接続制御部は、前記第1識別情報と前記第2識別情報とが一致する場合に、前記アプリケーションの前記第2識別情報に対応するネットワークへの接続を許可する、
    請求項1又は2に記載の通信装置。
  4. アプリケーションが動作するネットワークの識別情報である第1識別情報を記憶する記憶部を有する通信装置の制御方法であって、
    接続するネットワークの識別情報を第2識別情報として取得すること、
    前記記憶部に記憶されている前記第1識別情報と、取得された前記第2識別情報とが異なる場合に、前記アプリケーションの前記第2識別情報に対応するネットワークへの接続を許可しないこと、
    を含む、通信装置の制御方法。
  5. 前記記憶部は、前記第1識別情報に対応付けて、アプリケーションを識別するアプリ識別情報をさらに記憶することとし、
    ネットワークへの接続を要求したアプリケーションを特定すること、
    特定された前記アプリケーションに対応する前記アプリ識別情報が記憶されている場合であって、当該アプリ識別情報に対応付けて記憶されている前記第1識別情報と、取得された前記第2識別情報とが異なる場合に、特定された前記アプリケーションの前記第2識別情報に対応するネットワークへの接続を許可しないこと、
    をさらに含む、
    請求項4に記載の通信装置の制御方法。
  6. コンピュータを、
    アプリケーションが動作するネットワークの識別情報を第1識別情報として記憶する記憶部、
    ネットワークとの接続を行う接続部、
    前記接続部を介して接続するネットワークの識別情報を第2識別情報として取得する取得部、
    前記第1識別情報と前記第2識別情報とが異なる場合に、前記アプリケーションの前記第2識別情報に対応するネットワークへの接続を許可しない接続制御部、
    として機能させる、プログラム。
JP2017249591A 2017-12-26 2017-12-26 通信装置、通信装置の制御方法及びプログラム Pending JP2019115021A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017249591A JP2019115021A (ja) 2017-12-26 2017-12-26 通信装置、通信装置の制御方法及びプログラム
US16/226,988 US11240237B2 (en) 2017-12-26 2018-12-20 Communication device, method of controlling communication device, and computer-readable non-transitory storage medium storing program
CN201811570895.7A CN110012518A (zh) 2017-12-26 2018-12-21 通信设备、控制通信设备的方法和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017249591A JP2019115021A (ja) 2017-12-26 2017-12-26 通信装置、通信装置の制御方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2019115021A true JP2019115021A (ja) 2019-07-11

Family

ID=66951664

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017249591A Pending JP2019115021A (ja) 2017-12-26 2017-12-26 通信装置、通信装置の制御方法及びプログラム

Country Status (3)

Country Link
US (1) US11240237B2 (ja)
JP (1) JP2019115021A (ja)
CN (1) CN110012518A (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008193546A (ja) * 2007-02-07 2008-08-21 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5448527B2 (ja) * 2009-03-31 2014-03-19 キヤノン株式会社 情報処理装置、その方法、及びプログラム
JP4852161B2 (ja) 2010-03-31 2012-01-11 株式会社東芝 情報処理装置
CN103167581A (zh) 2011-12-14 2013-06-19 北京千橡网景科技发展有限公司 利用共享的网络连接信息接入短距离无线网的方法和设备
WO2014024351A1 (ja) * 2012-08-09 2014-02-13 パナソニック株式会社 無線通信システム
US9323916B1 (en) * 2013-02-14 2016-04-26 Google Inc. Secure authorization for accessing content on a shareable device
JP6142820B2 (ja) * 2014-02-26 2017-06-07 ブラザー工業株式会社 情報処理プログラム、情報処理装置および情報処理装置の制御方法
CN104427500A (zh) * 2013-09-10 2015-03-18 上海果壳电子有限公司 Wi-Fi连接授权方法及系统
GB2539362A (en) * 2014-03-05 2016-12-21 Nec Corp Communication system
CN106162649A (zh) 2015-04-20 2016-11-23 中兴通讯股份有限公司 一种识别无线接入点合法性的方法、终端及系统
US10051003B2 (en) * 2015-07-30 2018-08-14 Apple Inc. Privacy enhancements for wireless devices
CN105791560B (zh) 2016-02-26 2019-06-04 广东欧珀移动通信有限公司 一种访问数据网络的控制方法及用户终端

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008193546A (ja) * 2007-02-07 2008-08-21 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置及びプログラム

Also Published As

Publication number Publication date
US11240237B2 (en) 2022-02-01
US20190199721A1 (en) 2019-06-27
CN110012518A (zh) 2019-07-12

Similar Documents

Publication Publication Date Title
EP2922327B1 (en) Communications terminal and system and rights management method
US7493084B2 (en) Method for grouping 802.11 stations into authorized service sets to differentiate network access and services
US9219816B2 (en) System and method for automated whitelist management in an enterprise small cell network environment
US11212678B2 (en) Cross access login controller
US7813717B2 (en) Authentication of mobile stations
JP3776705B2 (ja) 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
CN103220669B (zh) 私有wlan共享方法、系统、服务器、终端及网关管理服务器
EP2846586B1 (en) A method of accessing a network securely from a personal device, a corporate server and an access point
US20160316409A1 (en) Bootstrapping secure connections for deployable networks
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
EP2624499B1 (en) Method of assigning a user key in a convergence network
RU2005134506A (ru) Способ проверки полномочий доступа пользователя в беспроводной локальной сети
CN102006584A (zh) 智能卡远程控制的方法和系统
CN104053154B (zh) 一种无线网络接入控制方法、装置和接入点设备
CN104837136B (zh) 无线接入认证方法和装置
JP4372062B2 (ja) 入退室管理システム
CN101754210B (zh) 一种对家用基站设备进行鉴权的方法和系统
JP2012221225A (ja) カーシェアシステム
EP2949092B1 (en) Wireless lan access using sim
CN101697550A (zh) 一种双栈网络访问权限控制方法和系统
CN109472890B (zh) 智能锁以及智能锁控制方法
JP3865317B2 (ja) 無線lan端末の無線lanへの参加制御方法および無線lan基地局装置並びに無線lan端末装置
JP2019115021A (ja) 通信装置、通信装置の制御方法及びプログラム
CN113781677B (zh) 一种更换智能门锁的方法和云平台
CN105592454A (zh) 实现wlan共享的方法、系统和wlan共享注册服务器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210903