JP5287744B2 - 携帯端末装置、通信接続方法及び通信接続プログラム - Google Patents

携帯端末装置、通信接続方法及び通信接続プログラム Download PDF

Info

Publication number
JP5287744B2
JP5287744B2 JP2010013600A JP2010013600A JP5287744B2 JP 5287744 B2 JP5287744 B2 JP 5287744B2 JP 2010013600 A JP2010013600 A JP 2010013600A JP 2010013600 A JP2010013600 A JP 2010013600A JP 5287744 B2 JP5287744 B2 JP 5287744B2
Authority
JP
Japan
Prior art keywords
communication
security
security communication
terminal device
inquiry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010013600A
Other languages
English (en)
Other versions
JP2011151754A (ja
Inventor
将行 栗栖
勝明 赤間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010013600A priority Critical patent/JP5287744B2/ja
Publication of JP2011151754A publication Critical patent/JP2011151754A/ja
Application granted granted Critical
Publication of JP5287744B2 publication Critical patent/JP5287744B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、携帯端末装置、通信接続方法及び通信接続プログラムに関する。
近年、セキュリティ対策が施された複数の通信規格に対応する携帯端末装置が用いられつつある。このような携帯端末装置には、セキュリティ対策が施された通信(以下、「セキュリティ通信」と表記する場合がある)を同時に複数行うものがある。
例えば、LTE(Long Term Evolution)に準拠した携帯端末装置は、通信相手が固定される通信方式であるVPN(Virtual Private Network)を用いた通信を行う場合がある。このとき、携帯端末装置は、VPNを用いた通信に加えて、Webブラウザ等を介してHTTPS(HyperText Transfer Protocol Security)通信を同時に行う場合がある。さらに、かかる携帯端末装置は、VPNやHTTPSによる通信に加えて、暗号化されたIP(Internet Protocol)パケットを送受するIPsec(Security Architecture for Internet Protocol)による通信を同時に行う場合もある。
特開2003−8778号公報
しかしながら、上記の従来技術には、情報漏洩が発生するおそれがあるという問題があった。例えば、利用者が、上記従来の携帯端末装置上でWebブラウザを起動してHTTPS通信を開始した後に、かかるHTTPS通信を終了させずに、VPNを用いて会社内のイントラネット網に接続したものとする。さらに、利用者が、HTTPS通信とVPNを用いた通信と並行して、IPsecによる通信を開始したものとする。このような状況になった場合に、利用者は、利用中のセキュリティ通信を忘れてしまうおそれがある。例えば、利用者は、最後に通信を開始したIPsecを長時間利用して、かかるIPsecによる通信を終了させる頃には、HTTPS通信とVPNを用いた通信が継続中であることを忘れてしまうおそれがある。
利用者が利用中のセキュリティ通信を忘れてしまうと、セキュリティ通信を終了させる操作が行われないので、携帯端末装置は、利用者が認識していないセキュリティ通信を継続することになる。すなわち、利用者が携帯端末装置を他人に貸した場合や、携帯端末装置を無くしてしまった場合や、携帯端末装置が盗難にあった場合などに、セキュリティ通信が継続中の携帯端末装置を他人に利用されてしまうおそれがある。このことは、秘密情報が漏洩するという問題を招く。例えば、HTTPS通信中にWebブラウザ上でクレジットカードの番号を入力した状態で携帯端末装置を他人に利用されると、クレジットカードの番号が他人に漏洩することになる。
開示の技術は、上記に鑑みてなされたものであって、情報漏洩を防止することができる携帯端末装置、通信接続方法及び通信接続プログラムを提供することを目的とする。
本願の開示する携帯端末装置は、一つの態様において、セキュリティ対策が施された通信であるセキュリティ通信を開始する旨の要求を利用者から受け付けた場合に、動作中のセキュリティ通信が存在するか否かを判定する開始判定部と、前記開始判定部によって動作中のセキュリティ通信が存在すると判定された場合に、前記動作中のセキュリティ通信を継続するか否かを利用者に問い合わせる継続問合部と、前記継続問合部による問い合わせの結果、前記動作中のセキュリティ通信を継続することが選択された場合には、該動作中のセキュリティ通信を継続させ、前記動作中のセキュリティ通信を終了することが選択された場合には、該動作中のセキュリティ通信を終了させる通信制御部とを備える。
本願の開示する携帯端末装置の一つの態様によれば、情報漏洩を防止することができるという効果を奏する。
図1は、実施例1に係る携帯端末装置の構成例を示すブロック図である。 図2は、実施例2に係る携帯端末装置の構成をレイヤ毎に示す図である。 図3は、実施例2に係る携帯端末装置の構成例を示すブロック図である。 図4は、通信種別記憶部の一例を示す図である。 図5は、継続問合画面の一例を示す図である。 図6は、警告画面の一例を示す図である。 図7は、実施例2に係る携帯端末装置による通信接続処理手順を示すフローチャートである。 図8は、実施例2に係る携帯端末装置による通信終了処理手順を示すフローチャートである。 図9は、通信接続プログラムを実行するコンピュータを示す図である。
以下に、本願の開示する携帯端末装置、通信接続方法及び通信接続プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例により本願の開示する携帯端末装置、通信接続方法及び通信接続プログラムが限定されるものではない。
まず、図1を用いて、実施例1に係る携帯端末装置の構成について説明する。図1は、実施例1に係る携帯端末装置の構成例を示すブロック図である。図1に示すように、実施例1に係る携帯端末装置100は、開始判定部110と、継続問合部120と、通信制御部130とを有する。
開始判定部110は、セキュリティ対策が施された通信であるセキュリティ通信を開始する旨の要求を利用者から受け付けた場合に、動作中のセキュリティ通信が存在するか否かを判定する。
継続問合部120は、開始判定部110によって動作中のセキュリティ通信が存在すると判定された場合に、かかる動作中のセキュリティ通信を継続するか否かを利用者に問い合わせる。例えば、継続問合部120は、各種情報を表示する表示部に、動作中のセキュリティ通信を継続するか否かを問い合わせる画面を表示制御する。
通信制御部130は、継続問合部120による問い合わせの結果、動作中のセキュリティ通信を継続することが選択された場合には、かかる動作中のセキュリティ通信を継続させる。また、通信制御部130は、動作中のセキュリティ通信を終了させることが選択された場合には、かかる動作中のセキュリティ通信を終了させる。
このように、実施例1に係る携帯端末装置100は、利用者によってセキュリティ通信を開始する旨の操作が行われた場合に、動作中のセキュリティ通信が存在するか否かを判定する。そして、携帯端末装置100は、動作中のセキュリティ通信が存在する場合には、動作中のセキュリティ通信を継続するか、又は、切断するかを利用者に問い合わせる。これにより、実施例1に係る携帯端末装置100は、利用者に対して、複数のセキュリティ通信が動作することを把握させることができるので、利用者が利用中のセキュリティ通信を忘れてしまうことを防止することができる。その結果、携帯端末装置100は、セキュリティ通信が継続中の状態で他人に利用させてしまうことを防止することができるので、情報漏洩を防止することができる。
次に、実施例2では、LTE規格に準拠する携帯端末装置を例に挙げて説明する。また、実施例2では、VPNを用いた通信と、HTTPS通信と、IPsec通信とを行う携帯端末装置を例に挙げて説明する。ただし、本願の開示する携帯端末装置等は、LTE規格に準拠しない携帯端末装置や、VPN、HTTPS、IPsec以外の通信を行う携帯端末装置にも適用することができる。
[実施例2に係る携帯端末装置の構成]
まず、図2及び図3を用いて、実施例2に係る携帯端末装置の構成について説明する。図2は、実施例2に係る携帯端末装置の構成をレイヤ毎に示す図である。図2に示すように、実施例2に係る携帯端末装置200は、アプリケーション10、サービス20、トランスポートレイヤ30、IPレイヤ40、データリンク50の各々のレイヤに各種モジュールを有する。
アプリケーション10は、例えば、Webブラウザや、メーラ等の各種アプリケーションを実現するモジュール群である。携帯端末装置200は、アプリケーション10に含まれるモジュール群をロードすることにより、Webブラウザやメーラ等を利用者に提供する。
サービス20は、携帯端末装置200が利用者に提供するサービス群を示す。図2に示した携帯端末装置200は、VPNサービス21と、HTTPSサービス22と、IPsecサービス23とを提供する。例えば、携帯端末装置200は、利用者による操作に応じて、VPNサービス21、HTTPSサービス22、IPsecサービス23を提供する。
トランスポートレイヤ30は、トランスポートレイヤに関する各種モジュールを示す。図2に示した携帯端末装置200は、トランスポートレイヤ30に、VPN用モジュール31と、HTTPS用モジュール32と、IPsec用モジュール33とを有する。
IPレイヤ40は、IPレイヤに関する各種モジュールを示す。図2に示した携帯端末装置200は、IPレイヤ40に、VPN用モジュール41と、HTTPS用モジュール42と、IPsec用モジュール43とを有する。
データリンク50は、データリンクに関する各種モジュールを示す。図2に示した携帯端末装置200は、データリンク50に、VPN用モジュール51と、HTTPS用モジュール52と、IPsec用モジュール53とを有する。
また、携帯端末装置200は、伝送セキュリティ監視モジュール(以下、「TM」と言う)60を有する。TM60は、サービス20によって提供されるサービスを実現するために、各レイヤのモジュールをロードする。
図2に示した例では、IPsecサービス23によってIPsec通信を行うことが決定されているので、TM60は、各レイヤからIPsec通信を実現するためのモジュールをロードする。具体的には、TM60は、トランスポートレイヤ30のIPsec用モジュール33と、IPレイヤ40のIPsec用モジュール43と、データリンク50のIPsec用モジュール53とをロードする。これにより、TM60は、IPsec通信を確立する。
また、TM60は、VPNサービス21によってVPN通信を行うことが決定された場合には、各レイヤにおけるVPN用モジュール31、VPN用モジュール41、VPN用モジュール51をロードする。また、TM60は、HTTPSサービス22によってHTTPS通信を行うことが決定された場合には、各レイヤにおけるHTTPS用モジュール32、HTTPS用モジュール42、HTTPS用モジュール52をロードする。このようにして、携帯端末装置200は、複数の通信を同時に起動している。
図3は、実施例2に係る携帯端末装置200の構成例を示すブロック図である。図3に示すように、実施例2に係る携帯端末装置200は、入力部210と、出力部220と、通信種別記憶部230と、アプリ制御部240と、通信制御部250と、表示制御部260と、TM270とを有する。
入力部210は、各種情報や操作指示を入力するための入力デバイスであり、例えば、数字および文字等を入力するテンキーや、メニュー選択および表示スクロール等に用いられるカーソルキーなどである。出力部220は、各種情報を出力する出力デバイスであり、例えば、液晶ディスプレイやスピーカである。
通信種別記憶部230は、各種情報を記憶する記憶デバイスであり、携帯端末装置200によって行われている通信の種別を記憶する。図4に、通信種別記憶部230の一例を示す。図4に示すように、通信種別記憶部230は、「接続番号」、「接続種別」、「セキュリティモード」といった項目を有する。
「接続番号」は、携帯端末装置200によって行われている通信に割り当てられる番号を示す。「接続種別」は、携帯端末装置200によって行われている通信の種別を示す。「セキュリティモード」は、携帯端末装置200によって行われている通信が、セキュリティ通信であるか否かを示す。なお、図4に示した例では、セキュリティモードに「ON」が記憶されている場合には、セキュリティ通信であることを示し、セキュリティモードに「OFF」が記憶されている場合には、セキュリティ通信ではないことを示すものとする。
すなわち、図4に示した通信種別記憶部230は、接続番号「1」が割り当てられたHTTPS通信と、接続番号「2」が割り当てられたVPN通信と、接続番号「3」が割り当てられたIPパケットによる通信とが行われていることを示している。また、図4に示した通信種別記憶部230は、動作中の通信のうち、HTTPS通信がセキュリティ通信であり、VPN通信がセキュリティ通信であり、IPパケットによる通信がセキュリティ通信でないことを示している。
なお、実施例2における「セキュリティ通信」とは、セキュリティ対策が施された通信規格に準拠した通信を示す。例えば、実施例では、HTTPSやIPsec、VPNのように、認証や暗号化処理等が行われている通信は、セキュリティ通信であるものとする。一方、HTTPによる通信や、暗号化されていないIPパケットを送受する通信は、セキュリティ通信でないものとする。
アプリ制御部240は、携帯端末装置200によって提供される各種アプリケーションを制御する。図3に示した例では、アプリ制御部240は、企業用情報取得制御部241と、ブラウザ制御部242とを有する。
企業用情報取得制御部241は、所定のネットワークにアクセスするアプリケーションを制御する。例えば、企業用情報取得制御部241は、VPNを用いて所定の企業内のイントラネット網に接続し、かかるイントラネット網で提供されている各種情報を取得する。
ブラウザ制御部242は、Webブラウザを制御する。例えば、ブラウザ制御部242は、Webブラウザを起動したり、HTTPSやHTTP等による通信を用いて、Webブラウザに入力されたURL(Uniform Resource Locator)が示すサイトにアクセスする。
上記の企業用情報取得制御部241及びブラウザ制御部242は、通信を行う場合には、後述するTM270に対して、通信を確立するように要求する。例えば、企業用情報取得制御部241は、TM270に対して、VPN通信を確立するように要求する。また、例えば、ブラウザ制御部242は、TM270に対して、HTTPS通信を確立するように要求する。
なお、図3に示したアプリ制御部240が有する処理部は一例であって、アプリ制御部240は、企業用情報取得制御部241やブラウザ制御部242以外の処理部を有してもよい。また、図3に示したアプリ制御部240は、図2に示したアプリケーション10に対応する。
通信制御部250は、携帯端末装置200と外部装置との間で行われる通信を制御する。図3に示した例では、通信制御部250は、VPN通信確立部251と、HTTPS通信確立部252と、IPsec通信確立部253とを有する。
VPN通信確立部251は、VPN通信を確立し、かかるVPN通信を制御する。例えば、VPN通信確立部251は、企業用情報取得制御部241によって、イントラネット網にアクセスする処理が行われる場合に、かかるイントラネット網にVPNにより接続する。
HTTPS通信確立部252は、HTTPS通信を確立し、かかるHTTPS通信を制御する。例えば、HTTPS通信確立部252は、ブラウザ制御部242によって、利用者に指定されたサイトにアクセスする処理が行われる場合に、かかるサイトを管理するサーバにHTTPSにより接続する。
IPsec通信確立部253は、IPsec通信を確立し、かかるIPsec通信を制御する。例えば、IPsec通信確立部253は、ブラウザ制御部242によって、利用者に指定されたサイトにアクセスする処理が行われる場合に、かかるサイトを管理するサーバにIPsec通信や、暗号化されていないIPパケットを送受する通信により接続する。
なお、図3に示した通信制御部250が有する処理部は一例であって、通信制御部250は、VPN通信確立部251、HTTPS通信確立部252、IPsec通信確立部253以外の処理部を有してもよい。また、図3に示した通信制御部250は、図2に示したトランスポートレイヤ30、IPレイヤ40、データリンク50に対応する。
表示制御部260は、出力部220に各種情報を表示制御する。具体的には、実施例2における表示制御部260は、通信種別記憶部230に記憶されている情報に基づいて、複数のセキュリティ通信が行われていることを示す情報を出力部220に表示制御する。例えば、通信種別記憶部230が図4に示した状態であるものとする。かかる場合に、表示制御部260は、HTTPS通信が行われていることを示すアイコンと、VPN通信が行われていることを示すアイコンとを、待ち受け画面等の上段に表示制御する。また、例えば、表示制御部260は、複数のセキュリティ通信が行われていることを示すアイコンを待ち受け画面等の上段に表示制御してもよい。これにより、携帯端末装置200の利用者は、複数のセキュリティ通信が行われていることを把握することができる。
また、表示制御部260は、図3に示すように、継続画面表示制御部261と、警告画面表示制御部262とを有する。かかる継続画面表示制御部261と、警告画面表示制御部262とは、後述するTM270によって制御される。
継続画面表示制御部261は、利用者によってセキュリティ通信を開始する旨の操作が行われた場合に、動作中のセキュリティ通信を継続するか否かを利用者に問い合わせる画面を出力部220に表示制御する。なお、以下では、動作中のセキュリティ通信を継続するか否かを問い合わせる画面を「継続問合画面」と表記する場合がある。
図5に、継続画面表示制御部261によって表示制御される継続問合画面の一例を示す。図5に示すように、継続画面表示制御部261は、VPNアイコン11Iと、HTTPSアイコン12Iと、情報表示エリア13Tと、中止ボタン14Bと、継続ボタン15Bとを含む継続問合画面10Gを出力部220に表示制御する。
図5に示した例では、VPNアイコン11Iは、開始要求対象のセキュリティ通信がVPNであることを示している。HTTPSアイコン12Iは、携帯端末装置200によってHTTPS通信が行われていることを示している。情報表示エリア13Tは、利用者に伝達する文言を表示するエリアである。中止ボタン14Bは、携帯端末装置200によって行われている通信を切断するためのボタンである。継続ボタン15Bは、携帯端末装置200によって行われている通信を継続するためのボタンである。
例えば、図5に示した継続問合画面10Gは、携帯端末装置200によってHTTPS通信が行われており、VPN通信を開始する旨の操作を利用者から受け付けた場合に表示される継続問合画面を示している。そして、図5に示した継続問合画面10Gでは、動作中のHTTPS通信を継続するか否かを利用者に問い合わせている。携帯端末装置200は、継続問合画面10Gにおいて、中止ボタン14Bが押下された場合には、HTTPS通信を終了させる。一方、携帯端末装置200は、継続問合画面10Gにおいて、継続ボタン15Bが押下された場合には、HTTPS通信を継続させる。
なお、継続画面表示制御部261は、携帯端末装置200によって行われているHTTPS通信と、開始要求対象のVPNとの各々について、通信を切断するか、または、通信を継続するかを選択できる継続問合画面を表示制御してもよい。
警告画面表示制御部262は、利用者によってセキュリティ通信を終了させる旨の操作が行われた場合に、終了要求対象の通信と異なる動作中のセキュリティ通信を継続するか否かを利用者に問い合わせる画面を出力部220に表示制御する。なお、以下では、終了要求対象の通信と異なる動作中のセキュリティ通信を継続するか否かを問い合わせる画面を「警告画面」と表記する場合がある。
図6に、警告画面表示制御部262によって表示制御される警告画面の一例を示す。図6に示すように、警告画面表示制御部262は、VPNアイコン21Iと、HTTPSアイコン22Iと、情報表示エリア23Tと、切断ボタン24Bと、継続ボタン25Bとを含む警告画面20Gを出力部220に表示制御する。
図6に示した例では、VPNアイコン21Iは、終了要求対象のセキュリティ通信がVPNであることを示している。HTTPSアイコン22Iは、携帯端末装置200によってHTTPS通信が行われていることを示している。情報表示エリア23Tは、図5に示した情報表示エリア13Tに対応する。切断ボタン24Bは、終了要求対象の通信と異なる動作中のセキュリティ通信を切断するためのボタンである。継続ボタン25Bは、終了要求対象の通信と異なる動作中のセキュリティ通信を継続するためのボタンである。
例えば、図6に示した警告画面20Gは、携帯端末装置200によってVPN通信と、HTTPS通信が行われており、VPN通信を終了させる旨の操作を利用者から受け付けた場合に表示される警告画面を示している。そして、図6に示した警告画面20Gでは、終了要求対象のVPN通信と異なるHTTPS通信を切断するか否かを利用者に問い合わせている。携帯端末装置200は、警告画面20Gにおいて、切断ボタン24Bが押下された場合には、HTTPS通信を終了させる。一方、携帯端末装置200は、警告画面20Gにおいて、継続ボタン25Bが押下された場合には、HTTPS通信を継続させる。
なお、警告画面表示制御部262は、携帯端末装置200によって行われているセキュリティ通信のうち、通信を終了させるセキュリティ通信を選択できる警告画面を表示制御してもよい。
TM270は、携帯端末装置200によって提供されるサービスを管理する。以下に、携帯端末装置200が通信を開始する場合と、通信を終了する場合とに分けて、TM270による処理を説明する。
まず、携帯端末装置200が通信を開始する場合におけるTM270の処理について説明する。TM270は、アプリ制御部240から通信確立要求を受け付けた場合に、かかる通信に関する各種情報を通信種別記憶部230に格納する。このとき、TM270は、通信確立要求に対応する通信がセキュリティ通信である場合には、通信種別記憶部230の「セキュリティモード」に「ON」を格納する。一方、TM270は、通信確立要求に対応する通信がセキュリティ通信でない場合には、通信種別記憶部230の「セキュリティモード」に「OFF」を格納する。
そして、TM270は、通信確立要求に対応する通信がセキュリティ通信である場合には、通信種別記憶部230に記憶されている各種情報のうち、セキュリティモードが「ON」であるセキュリティ通信の数が所定の閾値以上であるか否かを判定する。そして、TM270は、セキュリティ通信の数が所定の閾値以上である場合には、継続画面表示制御部261に対して、継続問合画面を表示するように指示する。かかる指示を受け付けた継続画面表示制御部261は、図5に例示したような継続問合画面10Gを出力部220に表示制御する。そして、TM270は、継続問合画面における操作内容に応じて、起動中のアプリケーションや、動作中のセキュリティ通信を継続させたり、終了させたりする。
例えば、携帯端末装置200がHTTPS通信を行っているものとする。また、TM270は、企業用情報取得制御部241からVPN通信を確立する旨の要求を受け付けたものとする。かかる場合に、TM270は、通信種別記憶部230の「接続種別」に「VPN」を格納するとともに、通信種別記憶部230の「セキュリティモード」に「ON」を格納する。なお、TM270は、通信種別記憶部230の「接続種別」については、既に通信種別記憶部230に記憶されている接続番号以外の値を格納する。そして、継続画面表示制御部261は、動作中のセキュリティ通信の数が所定の閾値以上である場合には、TM270の指示に従って、継続問合画面を出力部220に表示制御する。
そして、TM270は、継続問合画面において、動作中のHTTPS通信を終了させる旨の操作が行われた場合には、HTTPS通信確立部252に対して、HTTPS通信を終了するように指示する。また、TM270は、例えば、ブラウザ制御部242に対して、かかるHTTPS通信を用いたアプリケーションを終了するように指示する。また、TM270は、VPN通信確立部251に対して、開始要求対象のVPN通信を確立するように指示する。
一方、TM270は、継続問合画面において、動作中のHTTPS通信を終了させない旨の操作が行われた場合には、HTTPS通信確立部252に対して、HTTPS通信を終了するように指示しない。そして、TM270は、VPN通信確立部251に対して、開始要求対象のVPN通信を確立するように指示する。
次に、携帯端末装置200が通信を終了する場合におけるTM270の処理について説明する。TM270は、アプリ制御部240から終了要求を受け付けた場合に、通信種別記憶部230に、終了要求対象の通信以外にセキュリティモードが「ON」であるセキュリティ通信が記憶されているか否かを判定する。そして、TM270は、終了要求対象の通信以外のセキュリティ通信が存在する場合には、警告画面表示制御部262に対して、警告画面を表示するように指示する。かかる指示を受け付けた警告画面表示制御部262は、図6に例示したような警告画面20Gを出力部220に表示制御する。そして、TM270は、警告画面における操作内容に応じて、起動中のアプリケーションや、動作中のセキュリティ通信を継続させたり、終了させたりする。
例えば、携帯端末装置200がVPN通信と、HTTPS通信とを行っているものとする。また、TM270は、企業用情報取得制御部241からVPN通信を終了させる旨の要求を受けたものとする。かかる場合に、TM270は、VPN通信以外のHTTPS通信が動作中であるので、警告画面表示制御部262に警告画面を表示させる。
そして、TM270は、警告画面において、HTTPS通信を終了させる旨の操作が行われた場合には、HTTPS通信確立部252に対して、HTTPS通信を終了するように指示する。また、TM270は、例えば、ブラウザ制御部242に対して、かかるHTTPS通信を用いたアプリケーションを終了するように指示する。また、TM270は、VPN通信確立部251に対して、終了要求対象のVPN通信を終了するように指示する。また、TM270は、例えば、企業用情報取得制御部241に対して、かかるVPN通信を用いたアプリケーションを終了するように指示する。そして、TM270は、終了させたHTTPS通信及びVPN通信に関する各種情報を、通信種別記憶部230から削除する。
そして、TM270は、警告画面において、HTTPS通信を終了させない旨の操作が行われた場合には、HTTPS通信確立部252に対して、HTTPS通信を終了するように指示しない。そして、TM270は、VPN通信確立部251に対して、終了要求対象のVPN通信を終了するように指示する。また、TM270は、例えば、企業用情報取得制御部241に対して、かかるVPN通信を用いたアプリケーションを終了するように指示する。そして、TM270は、終了させたVPN通信に関する各種情報を、通信種別記憶部230から削除する。
上述した通信種別記憶部230は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、又は、ハードディスク、光ディスクなどの記憶装置である。また、アプリ制御部240、通信制御部250、表示制御部260は、例えば、ソフトウェアである。また、アプリ制御部240、通信制御部250、表示制御部260は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路等である。
[通信接続処理手順]
次に、図7を用いて、実施例2に係る携帯端末装置200による通信接続処理の手順について説明する。図7は、実施例2に係る携帯端末装置200による通信接続処理手順を示すフローチャートである。
図7に示すように、携帯端末装置200のTM270は、通信を用いるアプリケーションである通信アプリを起動する操作を受け付けた場合に(ステップS101肯定)、かかる通信に関する各種情報を通信種別記憶部230に格納する(ステップS102)。
続いて、TM270は、開始要求対象の通信がセキュリティ通信である場合に(ステップS103肯定)、通信種別記憶部230からセキュリティモードが「ON」である通信数を取得する(ステップS104)。続いて、TM270は、取得したセキュリティ通信数が所定の閾値以上であるか否かを判定する(ステップS105)。
そして、TM270は、セキュリティ通信数が閾値以上である場合に(ステップS105肯定)、継続画面表示制御部261に対して、継続問合画面を表示するように指示する。かかる指示を受け付けた継続画面表示制御部261は、継続問合画面を出力部220に表示制御する(ステップS106)。
続いて、TM270は、継続問合画面において、通信を継続する旨の操作が行われた場合には(ステップS107肯定)、ステップS101において受け付けた起動要求対象の通信に対応する通信制御部250の処理部を起動させる(ステップS108)。起動された通信制御部250の処理部は、起動要求対象の通信を確立する。
一方、TM270は、継続問合画面において、通信を切断することが選択された場合には(ステップS107否定)、選択された通信を終了するように通信制御部250に対して指示する。かかる指示を受け付けた通信制御部250は、通信を終了させる(ステップS109)。このとき、TM270は、終了要求対象の通信に関する各種情報を通信種別記憶部230から削除する。そして、TM270は、ステップS108における処理手順を行う。
また、TM270は、開始要求対象の通信がセキュリティ通信でない場合や(ステップS103否定)、セキュリティ通信数が閾値以上でない場合に(ステップS105否定)、ステップS108における処理手順を行う。
なお、TM270は、継続問合画面において、通信を切断することが選択された場合に(ステップS107否定)、ステップS108における処理手順を行わずに処理を終了してもよい。具体的には、継続問合画面が、開始要求対象のセキュリティ通信と、既に動作しているセキュリティ通信の双方を継続するか否かを問い合わせる画面である場合には、TM270は、ステップS108における処理手順を行わなくてもよい。
[通信終了処理手順]
次に、図8を用いて、実施例2に係る携帯端末装置200による通信終了処理の手順について説明する。図8は、実施例2に係る携帯端末装置200による通信終了処理手順を示すフローチャートである。
図8に示すように、携帯端末装置200のTM270は、通信を用いるアプリケーションを終了させる旨の操作を受け付けた場合に(ステップS201肯定)、動作中の他のセキュリティ通信が存在するか否かを判定する(ステップS202)。具体的には、TM270は、通信種別記憶部230に、終了要求対象以外の通信であり、かつ、セキュリティモードが「ON」である通信が記憶されているか否かを判定する。
そして、TM270は、他のセキュリティ通信が存在する場合には(ステップS202肯定)、警告画面表示制御部262に対して、警告画面を表示するように指示する。かかる指示を受け付けた警告画面表示制御部262は、警告画面を出力部220に表示制御する(ステップS203)。
続いて、TM270は、警告画面において、通信を同時に終了させる旨の操作が行われた場合には(ステップS204肯定)、通信制御部250に対して、警告画面において選択された通信を終了するように指示する。そして、通信制御部250は、TM270からの指示に従って、警告画面において選択された通信を終了させる(ステップS205)。また、TM270は、アプリ制御部240に対して、警告画面において選択された通信を用いていたアプリケーションを終了するように指示する。そして、アプリ制御部240は、TM270からの指示に従って、アプリケーションを終了させる(ステップS205)。
そして、TM270は、通信制御部250に対して、ステップS201において受け付けた終了要求対象の通信を終了するように指示する。そして、通信制御部250は、TM270からの指示に従って、終了要求対象の通信を終了させる(ステップS206)。また、TM270は、アプリ制御部240に対して、終了要求対象の通信を用いていたアプリケーションを終了するように指示する。そして、アプリ制御部240は、TM270からの指示に従って、アプリケーションを終了させる(ステップS206)。
一方、TM270は、他のセキュリティ通信が存在しない場合や(ステップS202否定)、同時に終了させる旨の操作が行われなかった場合には(ステップS204否定)、ステップS206における処理手順を行う。
なお、TM270は、警告画面において同時に終了させる旨の操作が行われなかった場合には(ステップS204否定)、ステップS206における処理手順を行わずに処理を終了してもよい。具体的には、警告画面が、終了要求対象のセキュリティ通信と、動作中のセキュリティ通信の双方を継続するか否かを問い合わせる画面である場合には、TM270は、ステップS206における処理手順を行わなくてもよい。
[実施例2の効果]
上述してきたように、実施例2に係る携帯端末装置200は、利用者からセキュリティ通信を開始する旨の操作が行われた場合に、動作中のセキュリティ通信を継続するか否かを利用者に問い合わせる。そして、携帯端末装置200は、利用者によって終了させることが選択された場合に、動作中のセキュリティ通信を終了させる。これにより、実施例2に係る携帯端末装置200は、セキュリティ通信開始時に、利用者に対して、複数のセキュリティ通信が動作することを把握させることができる。このため、携帯端末装置200は、利用者が利用中のセキュリティ通信を忘れてしまうことを防止することができる。その結果、携帯端末装置200は、セキュリティ通信が継続中の状態で他人に利用させてしまうことを防止することができるので、情報漏洩を防止することができる。
また、実施例2に係る携帯端末装置200は、セキュリティ通信開始時に、同時に動作するセキュリティ通信が閾値以上である場合に、動作中のセキュリティ通信を継続するか否かを利用者に問い合わせる。これにより、携帯端末装置200を用いる利用者は、閾値を設定することにより、継続問合画面を表示させることができる。
また、実施例2に係る携帯端末装置200は、複数のセキュリティ通信が動作している場合に、かかる複数のセキュリティ通信が動作していることを示す情報を出力部220に常に表示する。これにより、携帯端末装置200の利用者は、動作中のセキュリティ通信を常に把握することができる。
また、実施例2に係る携帯端末装置200は、セキュリティ通信を終了する旨の終了要求を利用者から受け付けた場合に、かかるセキュリティ通信と異なる動作中の他のセキュリティ通信が存在するか否かを判定する。そして、携帯端末装置200は、動作中の他のセキュリティ通信が存在する場合に、かかる他のセキュリティ通信を終了するか否かを利用者に問い合わせる。これにより、実施例2に係る携帯端末装置200は、セキュリティ通信終了時に、利用者に対して、他のセキュリティ通信が動作していることを把握させることができる。このため、携帯端末装置200は、利用者がセキュリティ通信を終了し忘れてしまうことを防止することができる。その結果、携帯端末装置200は、セキュリティ通信が継続中の状態で他人に利用させてしまうことを防止することができるので、情報漏洩を防止することができる。
また、実施例2に係る携帯端末装置200は、利用者がセキュリティ通信を終了し忘れてしまうことを防止することができるので、通信費を低減することができるとともに、消費電力を低減することができる。
ところで、本願の開示する携帯端末装置等は、上述した実施例以外にも、種々の異なる形態にて実施されてよい。そこで、実施例3では、本願の開示する携帯端末装置等の他の実施例について説明する。
[重要度]
上記実施例2に係る携帯端末装置200は、継続問合画面や警告画面において動作中のセキュリティ通信を終了させる旨の操作が行われた場合に、複数の動作中のセキュリティ通信のうち、重要度の高いセキュリティ通信を優先的に終了させるようにしてもよい。このとき、携帯端末装置200は、同時に動作するセキュリティ通信の数が、所定の閾値よりも小さくなるように制御する。
例えば、携帯端末装置200が、VPN通信とHTTPS通信とを動作させているものとする。また、携帯端末装置200は、IPsec通信を行う旨の操作を受け付けたものとする。また、各セキュリティ通信の重要度は、IPsec通信、VPN通信、HTTPS通信の順に高いものとする。また、所定の閾値は「3」であるものとする。このとき、携帯端末装置200は、継続問合画面において動作中のセキュリティ通信を終了させる旨の操作が行われた場合に、動作中のVPN通信とHTTPS通信とのうち、重要度が高いVPN通信を終了させる。
[問合せタイミング]
上記実施例2では、セキュリティ通信が開始された場合に、継続問合画面を表示制御する例を示した。しかし、携帯端末装置200は、セキュリティ対策が施されていない通信を開始する旨の操作が行われた場合に、継続問合画面を表示制御してもよい。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図3に示した継続画面表示制御部261と警告画面表示制御部262とは統合されてもよい。
[プログラム]
また、上記実施例で説明した各種の処理は、あらかじめ用意されたプログラムをコンピュータで実行することによって実現することができる。そこで、以下では、図9を用いて、図1に示した携帯端末装置100と同様の機能を有する通信接続プログラムを実行するコンピュータの一例を説明する。
図9は、通信接続プログラムを実行するコンピュータを示す図である。図9に示すように、コンピュータ1000は、RAM1010と、キャッシュ1020と、HDD1030と、ROM1040と、CPU1050、バス1060とを有する。RAM1010、キャッシュ1020、HDD1030、ROM1040、CPU1050は、バス1060によって接続されている。
ROM1040には、図1に示した携帯端末装置100と同様の機能を発揮する通信接続プログラムが予め記憶されている。具体的には、ROM1040には、開始判定プログラム1041と、継続問合プログラム1042と、通信制御プログラム1043とが記憶されている。
そして、CPU1050は、これらの開始判定プログラム1041と、継続問合プログラム1042と、通信制御プログラム1043とを読み出して実行する。これにより、図9に示すように、開始判定プログラム1041は、開始判定プロセス1051になり、継続問合プログラム1042は、接続問合プロセス1052になり、通信制御プログラム1043は、通信制御プロセス1053になる。なお、開始判定プロセス1051は、図1に示した開始判定部110に対応し、接続問合プロセス1052は、図1に示した継続問合部120に対応し、通信制御プロセス1053は、図1に示した通信制御部130に対応する。
なお、上記した各プログラム1041〜1043については、必ずしもROM1040に記憶させなくてもよい。例えば、コンピュータ1000に挿入されるフレキシブルディスク(FD)、CD−ROM、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」にプログラム1041〜1043を記憶させてもよい。または、コンピュータ1000の内外に備えられるハードディスクドライブ(HDD)などの「固定用の物理媒体」にプログラム1041〜1043を記憶させてもよい。または、公衆回線、インターネット、LAN、WANなどを介してコンピュータ1000に接続される「他のコンピュータ(またはサーバ)」にプログラム1041〜1043を記憶させてもよい。そして、コンピュータ1000は、上述したフレキシブルディスク等から各プログラムを読み出して実行するようにしてもよい。
10 アプリケーション
20 サービス
21 VPNサービス
22 HTTPSサービス
23 IPsecサービス
30 トランスポートレイヤ
31、41、51 VPN用モジュール
32、42、52 HTTPS用モジュール
33、43、53 IPsec用モジュール
40 IPレイヤ
50 データリンク
60、270 TM
100、200 携帯端末装置
110 開始判定部
120 継続問合部
130 通信制御部
210 入力部
220 出力部
230 通信種別記憶部
240 アプリ制御部
241 企業用情報取得制御部
242 ブラウザ制御部
250 通信制御部
251 VPN通信確立部
252 HTTPS通信確立部
253 IPsec通信確立部
260 表示制御部
261 継続画面表示制御部
262 警告画面表示制御部

Claims (8)

  1. セキュリティ対策が施された通信であるセキュリティ通信を開始する旨の要求を利用者から受け付けた場合に、動作中のセキュリティ通信が存在するか否かを判定する開始判定部と、
    前記開始判定部によって動作中のセキュリティ通信が存在すると判定された場合に、前記動作中のセキュリティ通信を継続するか否かを利用者に問い合わせる継続問合部と、
    前記継続問合部による問い合わせの結果、前記動作中のセキュリティ通信を継続することが選択された場合には、該動作中のセキュリティ通信を継続させ、前記動作中のセキュリティ通信を終了することが選択された場合には、該動作中のセキュリティ通信を終了させる通信制御部と
    を備えたことを特徴とする携帯端末装置。
  2. 前記開始判定部は、開始要求対象のセキュリティ通信と前記動作中のセキュリティ通信との合計数が閾値以上であるか否かを判定し、
    前記継続問合部は、前記開始判定部によってセキュリティ通信の合計数が閾値以上であると判定された場合に、前記動作中のセキュリティ通信を継続するか否かを問い合わせることを特徴とする請求項1に記載の携帯端末装置。
  3. 複数のセキュリティ通信が動作している場合に、該複数のセキュリティ通信が動作していることを示す情報を表示する表示部をさらに備えたことを特徴とする請求項1に記載の携帯端末装置。
  4. セキュリティ通信を終了する旨の終了要求を利用者から受け付けた場合に、該セキュリティ通信と異なる動作中の他のセキュリティ通信が存在するか否かを判定する終了判定部と、
    前記終了判定部によって動作中の他のセキュリティ通信が存在すると判定された場合に、前記他のセキュリティ通信を終了するか否かを利用者に問い合わせる終了問合部と、
    前記終了問合部による問い合わせの結果、通信を終了することが選択された場合に、前記他のセキュリティ通信を終了させる通信制御部と
    を備えたことを特徴とする携帯端末装置。
  5. 携帯端末装置で実行される通信接続方法であって、
    セキュリティ対策が施された通信であるセキュリティ通信を開始する旨の要求を利用者から受け付けた場合に、動作中のセキュリティ通信が存在するか否かを判定する開始判定ステップと、
    前記開始判定ステップによって動作中のセキュリティ通信が存在すると判定された場合に、前記動作中のセキュリティ通信を継続するか否かを利用者に問い合わせる継続問合ステップと、
    前記継続問合ステップによる問い合わせの結果、前記動作中のセキュリティ通信を継続することが選択された場合には、該動作中のセキュリティ通信を継続させ、前記動作中のセキュリティ通信を終了することが選択された場合には、該動作中のセキュリティ通信を終了させる通信制御ステップと
    を含むことを特徴とする通信接続方法。
  6. 携帯端末装置で実行される通信接続方法であって、
    セキュリティ通信を終了する旨の終了要求を利用者から受け付けた場合に、該セキュリティ通信と異なる動作中の他のセキュリティ通信が存在するか否かを判定する終了判定ステップと、
    前記終了判定ステップによって動作中の他のセキュリティ通信が存在すると判定された場合に、前記他のセキュリティ通信を終了するか否かを利用者に問い合わせる終了問合ステップと、
    前記終了問合ステップによる問い合わせの結果、通信を終了することが選択された場合に、前記他のセキュリティ通信を終了させる通信制御ステップと
    を含むことを特徴とする通信接続方法。
  7. 携帯端末装置によって実行される通信接続プログラムであって、
    前記携帯端末装置に、
    セキュリティ対策が施された通信であるセキュリティ通信を開始する旨の要求を利用者から受け付けた場合に、動作中のセキュリティ通信が存在するか否かを判定する開始判定手順と、
    前記開始判定手順によって動作中のセキュリティ通信が存在すると判定された場合に、前記動作中のセキュリティ通信を継続するか否かを利用者に問い合わせる継続問合手順と、
    前記継続問合手順による問い合わせの結果、前記動作中のセキュリティ通信を継続することが選択された場合には、該動作中のセキュリティ通信を継続させ、前記動作中のセキュリティ通信を終了することが選択された場合には、該動作中のセキュリティ通信を終了させる通信制御手順と
    を実行させることを特徴とする通信接続プログラム。
  8. 携帯端末装置によって実行される通信接続プログラムであって、
    前記携帯端末装置に、
    セキュリティ通信を終了する旨の終了要求を利用者から受け付けた場合に、該セキュリティ通信と異なる動作中の他のセキュリティ通信が存在するか否かを判定する終了判定手順と、
    前記終了判定手順によって動作中の他のセキュリティ通信が存在すると判定された場合に、前記他のセキュリティ通信を終了するか否かを利用者に問い合わせる終了問合手順と、
    前記終了問合手順による問い合わせの結果、通信を終了することが選択された場合に、前記他のセキュリティ通信を終了させる通信制御手順と
    を実行させることを特徴とする通信接続プログラム。
JP2010013600A 2010-01-25 2010-01-25 携帯端末装置、通信接続方法及び通信接続プログラム Expired - Fee Related JP5287744B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010013600A JP5287744B2 (ja) 2010-01-25 2010-01-25 携帯端末装置、通信接続方法及び通信接続プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010013600A JP5287744B2 (ja) 2010-01-25 2010-01-25 携帯端末装置、通信接続方法及び通信接続プログラム

Publications (2)

Publication Number Publication Date
JP2011151754A JP2011151754A (ja) 2011-08-04
JP5287744B2 true JP5287744B2 (ja) 2013-09-11

Family

ID=44538321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010013600A Expired - Fee Related JP5287744B2 (ja) 2010-01-25 2010-01-25 携帯端末装置、通信接続方法及び通信接続プログラム

Country Status (1)

Country Link
JP (1) JP5287744B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63158942A (ja) * 1986-12-23 1988-07-01 Canon Inc デ−タ通信システム
JP4054477B2 (ja) * 1998-04-08 2008-02-27 キヤノン株式会社 同一相手に対して複数の通信チャネルを用いた通信を行なうことが可能な通信装置、及びその制御方法
JP4764368B2 (ja) * 2007-03-19 2011-08-31 株式会社東芝 通信を確立してメッセージを中継する装置、通信を確立する方法およびプログラム
JP2008283237A (ja) * 2007-05-08 2008-11-20 Murata Mach Ltd ネットワーク複合機
US8386766B2 (en) * 2007-10-17 2013-02-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for deciding a security setting

Also Published As

Publication number Publication date
JP2011151754A (ja) 2011-08-04

Similar Documents

Publication Publication Date Title
US11140162B2 (en) Response method and system in virtual network computing authentication, and proxy server
KR102154384B1 (ko) 포털 인증
JP6515207B2 (ja) インターネットアクセス認証方法およびクライアント、ならびにコンピュータ記憶媒体
TWI533740B (zh) 經由點對點鏈結存取的分享網路
US8918848B2 (en) Method and system for third party client authentication
US9130935B2 (en) System and method for providing access credentials
US20050166053A1 (en) Method and system for associating a signature with a mobile device
US20080133775A1 (en) Method, Apparatus and Computer Program Product for Providing Intelligent Synchronization
WO2019114703A1 (zh) 一种安全通信的方法、装置和系统
CN109067739A (zh) 通信数据加密方法和装置
CN112039905B (zh) 基于反向连接的网络通信方法、装置及电子设备和介质
US9621532B2 (en) Information processing device and method for controlling information processing device
US8819791B2 (en) Captive network negotiation interface and automation
CN111478974A (zh) 网络连接方法及装置、电子设备和可读存储介质
CN108898026A (zh) 数据加密方法和装置
JP5287744B2 (ja) 携帯端末装置、通信接続方法及び通信接続プログラム
JP2010165306A (ja) サービス提供方法、サービス提供システム、代理装置、そのプログラム
EP0996300B1 (fr) Procédé d'accès à un serveur de services à partir d'une station mobile, module d'identification d'abonné et terminal correspondants
CN114157472B (zh) 一种网络访问控制方法、装置、设备及存储介质
CN114124556B (zh) 一种网络访问控制方法、装置、设备及存储介质
EP2381385B1 (en) Method and system for third party client authentication
JP4629024B2 (ja) 認証サーバ及び認証方法
WO2017024588A1 (zh) 业务处理方法及装置
JP6408180B1 (ja) 端末制御プログラム、端末装置および端末制御方法
CA2511047C (en) Packet-based communication system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130520

R150 Certificate of patent or registration of utility model

Ref document number: 5287744

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees