WO2006046304A1 - 端末セキュリティ保護装置、端末セキュリティ保護方法および端末セキュリティ保護プログラム - Google Patents

端末セキュリティ保護装置、端末セキュリティ保護方法および端末セキュリティ保護プログラム Download PDF

Info

Publication number
WO2006046304A1
WO2006046304A1 PCT/JP2004/016144 JP2004016144W WO2006046304A1 WO 2006046304 A1 WO2006046304 A1 WO 2006046304A1 JP 2004016144 W JP2004016144 W JP 2004016144W WO 2006046304 A1 WO2006046304 A1 WO 2006046304A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
communication
security protection
area network
personal area
Prior art date
Application number
PCT/JP2004/016144
Other languages
English (en)
French (fr)
Inventor
Tohru Nishioka
Akira Nakanishi
Kenshi Takamoto
Yoshiyuki Iijima
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2004/016144 priority Critical patent/WO2006046304A1/ja
Priority to JP2006542181A priority patent/JPWO2006046304A1/ja
Publication of WO2006046304A1 publication Critical patent/WO2006046304A1/ja
Priority to US11/790,901 priority patent/US20070204327A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Definitions

  • Terminal security protection device terminal security protection method, and terminal security protection program
  • the present invention relates to a terminal security protection device, a terminal security protection method, and a terminal security protection program for protecting a terminal from unauthorized use, and in particular, automatically when the terminal is in an unauthorized use state.
  • the present invention relates to a terminal security protection device, a terminal security protection method, and a terminal security protection program that can reliably protect terminal security by restricting terminal use.
  • a terminal that is likely to be lost or stolen such as a mobile phone or a notebook computer, prevents the terminal from being used illegally by, for example, entering a password at startup.
  • Patent Document 1. o
  • Patent Document 1 Japanese Patent Laid-Open No. 6-35858
  • the present invention has been made in view of the above, and reliably protects the security of a terminal by automatically restricting the use of the terminal when the terminal is illegally used. It is an object of the present invention to provide a terminal security protection device, a terminal security protection method, and a terminal security protection program.
  • the terminal security protection device is a terminal security protection device that protects a terminal from unauthorized use. Determining whether or not communication is possible via a personal area network Communication determining means, and use restriction means for restricting the use of the terminal when it is determined by the communication determining means that communication with another terminal is not possible via a personal area network. It is characterized by.
  • the use of the terminal is restricted when it is determined whether or not it is in a communicable state by determining whether it is communicable with another terminal through the personal area network.
  • the use of the terminal can be automatically restricted when the terminal is being used illegally.
  • the communication determining means communicates with another terminal at a predetermined time interval via a personal area network. It is characterized by confirming that communication is possible when communication with other terminals is confirmed.
  • communication confirmation is performed with respect to another terminal via a personal area network at a predetermined time interval, and communication is confirmed when communication with another terminal is confirmed. Since it is determined to be in a communicable state, it can be reliably determined whether or not it is communicable with another terminal.
  • the communication determining means confirms communication from another terminal within the predetermined time interval. When there is a problem, the communication confirmation is performed with respect to another terminal.
  • the terminal security protection device is the invention according to claim 2, wherein the communication determining means communicates a predetermined number of times to other terminals at a predetermined time interval. Confirmation is made, and when the other terminal power does not respond to the predetermined number of communication confirmations, it is determined that the communication with the terminal is not possible.
  • a predetermined number of communication confirmations are performed with respect to another terminal at predetermined time intervals, and there is no response from the other terminals for the predetermined number of communication confirmations. In such a case, it is determined that communication with the terminal is not possible. It is possible to prevent the use of the terminal from being restricted due to the inability.
  • the terminal security protection device is characterized in that, in the invention of claim 14 or 14, the use restricting means stops except for the function of releasing the security lock. .
  • the terminal security protection device according to the invention of claim 6 is the invention according to claim 14 wherein the usage restricting means is set to require authentication after power-on. It is characterized by cutting.
  • the terminal security protection device is the invention according to claim 14 in which the communication determining means is not in a state in which communication with other terminals via a personal area network is possible. It further comprises a restriction function registration means for registering a function that restricts use when it is determined, wherein the use restriction means restricts use to the function registered by the restriction function registration means.
  • a function for restricting use is registered when it is determined that communication with another terminal via a personal area network is not possible, and the use is restricted to the registered function. Since it is configured, it is possible to restrict usage according to the security level.
  • the terminal security protection device is characterized in that, in the invention of claim 14 or 14, the terminal and the other terminal are a mobile phone and a wristwatch type terminal. .
  • unauthorized use of a mobile phone and information leakage from the mobile phone can be prevented by using a wristwatch type terminal.
  • the terminal security protection method according to the invention of claim 9 is a terminal security protection method for protecting a terminal from unauthorized use, and is in a state in which communication with another terminal via a personal area network is possible.
  • a communication determination step for determining force / forceability and the communication determination step And a use restriction step of restricting the use of the terminal when it is determined that communication with another terminal is not possible via the personal area network.
  • the use of the terminal is restricted when it is determined whether the power is in a communicable state with another terminal through the personal area network and it is determined that the communicable state is not achieved.
  • the use of the terminal can be automatically restricted when the terminal is being used illegally.
  • the terminal security protection program according to the invention of claim 10 is a terminal security protection program that also protects the terminal from unauthorized use, and is in a state where it can communicate with other terminals via the personal area network.
  • use of a terminal is restricted when it is determined whether or not it is in a communicable state by determining whether it is communicable with another terminal through a personal area network.
  • the use of the terminal can be automatically restricted when the terminal is being used illegally.
  • FIG. 1 is an explanatory diagram for explaining the concept of security protection of a terminal according to the present embodiment.
  • FIG. 2 is a functional block diagram showing a configuration of a terminal security protection unit that protects the security of the terminal according to the present embodiment.
  • FIG. 3 is a diagram illustrating an example of a data structure of a security information storage unit.
  • FIG. 4 is an explanatory diagram for explaining the communication confirmation between the terminals according to the present embodiment via the PAN.
  • FIG. 5 is a flowchart showing a processing procedure of a communication confirmation process with another terminal by the communication confirmation unit.
  • FIG. 6 is a flowchart showing a processing procedure of response processing by the communication confirmation response unit.
  • FIG. 7 is a flowchart showing a processing procedure of setting processing by a setting processing unit.
  • FIG. 8 is a diagram illustrating a hardware configuration of a terminal that executes a terminal security protection program according to the present embodiment.
  • FIG. 1 is an explanatory diagram for explaining the concept of terminal security protection according to the present embodiment.
  • the terminal include a mobile phone, a portable information terminal, a personal computer, a wristwatch type terminal, a DVD playback device, and a digital television.
  • the terminals according to the present embodiment construct a personal area network (PAN) between the terminals.
  • PAN interfaces include wireless LAN, Bluetooth, and UWB (Ultra Wideband).
  • Pattern 1 in FIG. 1 shows a case where three terminals A, B, and C constitute a PAN. Each terminal periodically confirms communication with other terminals using the PAN, and if the communication confirmation is obtained, the terminal can maintain the usable state. On the other hand, as shown in “Pattern 2”, when the terminal C becomes unable to communicate with another terminal for a certain period of time through the PAN, the terminal C is disabled. Alternatively, the functions available on terminal C are limited.
  • the terminal according to the present embodiment can be used when it can communicate with other terminals via the PAN, and cannot communicate with other terminals via the PAN due to theft or the like.
  • the use is disabled or the use is restricted. Therefore, in situations where a terminal may be used illegally due to theft or other reasons, the terminal is automatically disabled or the use of the terminal is restricted to protect the security of the terminal. That's right.
  • terminal B and terminal C can be used.
  • FIG. 2 is a functional block diagram illustrating the configuration of the terminal security protection unit that protects the security of the terminal according to the present embodiment.
  • the terminal security protection unit 110 of the terminal 100 includes a setting processing unit 11.
  • a security information storage unit 112 a communication confirmation response unit 113, a communication confirmation unit 114, a period monitoring timer 115, and a communication unit 116.
  • the setting processing unit 111 sets a setting for registering the terminal 100 in the PAN, and a function for restricting use in a situation where the terminal 100 may be used illegally as a security lock function.
  • Security information storage unit that receives setting instructions from the user
  • the security information storage unit 112 is a storage unit that stores information used to protect the security of the terminal.
  • FIG. 3 is a diagram showing an example of the data structure of the security information storage unit 112. [0047] As shown in the figure, in this security information storage unit 112, the number of communication NGs, communication confirmation presence / absence, security lock function, authentication information, number of other terminals, other terminal identifiers, etc. Terminal identifier.
  • the number of communication NGs is the number of times that the response to the communication confirmation to the other terminal by the communication confirmation unit 114 cannot be obtained from any terminal, and when this number of communication NGs exceeds the predetermined number of retries, The communication confirmation unit 114 determines that the terminal 100 is in an unauthorized use state.
  • the presence / absence of communication confirmation is a flag indicating whether or not communication confirmation has been received from another terminal, and is set to “1” by the communication confirmation response unit 113 when the other terminal power is also confirmed.
  • the communication confirmation unit 114 performs communication confirmation, it is set to “0”.
  • the security lock function is a function whose use is restricted in a situation where the terminal may be used illegally, and is set by the setting processing unit 111.
  • this security lock function for example, in the case of a mobile phone, the user stops other than the function to cancel the security lock such as password entry (with the power on: dial lock equivalent), It is possible to specify a function that automatically turns off the power after changing the setting to require password entry after turning on the power.
  • the authentication information is a password entered by the user when releasing the security lock.
  • the number of other terminals is the number n of other terminals constituting the PAN, and is set by the setting processing unit 111 when the terminal 100 is registered in the PAN.
  • Other terminal identifier-Another terminal identifier is used when communicating with other terminals registered in the PAN.
  • the PAN is a wireless LAN, it is an IP address.
  • IP address For example, if the PAN is a wireless LAN, it is an IP address.
  • the communication confirmation response unit 113 is a processing unit that receives and responds to a communication confirmation via the PAN of another terminal.
  • the communication information confirmation unit 113 of the security information storage unit 112 is set to "1". Set to "”.
  • the communication confirmation unit 114 is a processing unit that periodically performs communication confirmation using PAN to other terminals. For example, when the PAN is a wireless LAN, communication confirmation is performed using PING. be able to. [0055] Further, the communication confirmation unit 114 stores the number of times no response is received from any terminal in the communication information as the communication NG number in the security information storage unit 112, and the communication NG number exceeds a predetermined number of retries. Then, the security lock function stored in the security information storage unit 112 is activated.
  • This communication confirmation unit 114 periodically performs communication confirmation using PAN to other terminals, and when the communication NG count exceeds the predetermined number of retries, the security lock function is activated to activate the terminal 100. Can be prevented from being used illegally due to theft.
  • the period monitoring timer 115 is a timer that counts a fixed time.
  • the communication confirmation unit 114 periodically performs communication confirmation using PAN to other terminals using the period monitoring timer 115.
  • the communication confirmation unit 114 sets the communication confirmation presence / absence of the security information storage unit 112 to “1”, that is, the communication confirmation Europe / Eastern unit 113 performs communication confirmation with respect to communication confirmation from other terminals.
  • the cycle monitoring timer 115 is reset and restarted, and “0” is set in the communication NG count and the communication confirmation presence / absence.
  • the communication unit 116 is a processing unit that communicates with other terminals via the PAN. For example, the communication unit 116 transmits a communication confirmation to another terminal in accordance with an instruction from the communication confirmation unit 114, and receives a response to the communication confirmation from the other terminal.
  • FIG. 4 is an explanatory diagram for explaining the communication confirmation between the terminals according to the present embodiment via the PAN. This figure shows the case where terminal A, terminal B, and terminal C configure a PAN and check communication
  • terminal A confirms communication with terminal B via the PAN, and when there is a response from terminal B, starts the period monitoring timer.
  • the periodic monitoring timer times out, communication with terminal B is confirmed, and when there is a response from terminal B, the periodic monitoring timer is started again.
  • terminal B When terminal B responds to the communication confirmation from terminal A, it starts the period monitoring timer. Then, when responding to the communication confirmation from terminal C, the cycle monitoring timer is reset and restarted, and the communication NG count is reset. [0063] After that, when terminal B responds to the communication confirmation from terminal A, it resets and restarts the periodic monitoring timer, resets the number of communication NGs, and confirms the communication confirmation of terminal A. If it responds, the cycle monitoring timer is reset and restarted, and the communication NG count is reset.
  • terminal C confirms communication with terminal B via the PAN, and when a response is received from terminal B, the period monitoring timer is started.
  • the cycle monitoring timer times out, communication confirmation is performed with terminal B, and when there is a response from terminal B, the cycle monitoring timer is started again.
  • each terminal repeats the communication check of a certain period using the cycle monitoring timer, and when it responds to the communication check of other terminal power, it resets the timer and restarts it.
  • the cycle monitoring timer By repeating the operation of resetting the communication NG count, it is possible to determine whether or not the terminal has been removed from the PAN due to theft.
  • FIG. 5 is a flowchart showing a processing procedure of communication confirmation processing with another terminal by the communication confirmation unit 114.
  • this communication confirmation unit 114 when activated, sets the number of communication NGs and the presence / absence of communication confirmation in the security information storage unit 112 to "0" (step S101).
  • the visual timer 115 is started (step S102).
  • step S After checking whether the communication confirmation presence / absence of the communication confirmation is set to "1" by the communication confirmation response unit 113, it is determined whether or not there is a communication confirmation of another terminal (step S). 103) If there is a communication confirmation from another terminal, the process returns to step S101, the communication NG count and the communication confirmation presence / absence are reset to “0”, and the cycle monitoring timer 115 is restarted.
  • step S104 if the communication confirmation of another terminal is strong, it is determined whether or not the period monitoring timer 115 has timed out. Returning to 103, the presence / absence of communication confirmation from another terminal and the timeout monitoring timer 115 are repeated.
  • Step S105 the communication with the other terminals is confirmed in order through the PAN using the other terminal identifier one stored in the security information storage unit 112.
  • Step S105 the communication with the other terminals is confirmed in order through the PAN using the other terminal identifier one stored in the security information storage unit 112.
  • Step S106 it is determined whether the communication NG count is greater than or equal to a predetermined retry count (Step S107).
  • the process returns to step S102 to restart the cycle monitoring timer 115.
  • the number of communication NGs is equal to or greater than the predetermined number of retries, it is determined that communication cannot be performed because the PAN power is also lost, and it is estimated that the terminal 100 is used illegally.
  • the security lock function stored in the storage unit 112 is activated (step S108). In this case, the security lock function is stopped except for the security lock release function by password entry.
  • the user waits for the password to be entered, and when the password is entered, it is determined whether or not the entered password is correct by comparing it with the authentication information stored in the security information storage unit 112. (Step S109).
  • step S109 the process returns to step S109 to wait for the user to enter the password. If the entered password is correct, the other terminal in the PAN It is determined whether or not the power is sufficient to confirm communication with either one (step S110).
  • the communication confirmation unit 114 periodically confirms whether or not communication with another terminal can be performed via the PAN, it is estimated that the terminal 100 has been removed from the PAN due to theft or the like. By activating the security lock function, unauthorized use of the terminal can be prevented.
  • FIG. 10 is a flowchart showing a processing procedure of response processing by a communication confirmation response unit 113.
  • the communication confirmation response unit 113 communicates from other terminals via the PAN.
  • the confirmation is received (step S201)
  • the communication information presence / absence check in the security information storage unit 112 is set to “1” (step S202), and a response is transmitted to the terminal that has transmitted the communication confirmation (step S203). .
  • the communication confirmation response unit 113 when the communication confirmation response unit 113 receives a communication confirmation from another terminal, the communication confirmation unit 114 sets the presence / absence of communication confirmation in the security information storage unit 112 to “1”. However, it is possible to recognize that other terminal capabilities have been confirmed to be communicated.
  • FIG. 7 is a flowchart showing a processing procedure of setting processing by the setting processing unit 111.
  • the setting processing unit 111 determines whether or not the input of the user power is a network (PAN) setting (step S301). Performs network setting processing such as storing the number of other terminals registered in the PAN and identification information for communicating with each terminal in the security information storage unit 112 (step S302).
  • PAN network
  • step S303 it is determined whether or not the security lock function is set. If the security lock function is set, the user A security lock function setting process for storing the designated security lock function in the security information storage unit 112 is performed (step S304).
  • the setting processing unit 111 can operate the terminal security protection function by accepting the input of user power and setting the network and the security lock function.
  • a network is formed with a mobile phone and a wristwatch-type terminal. In this case, no one other than a person wearing a wristwatch-type terminal can use the mobile phone.
  • a mobile phone and a watch-type terminal Xn form a network, and each n person wears a watch-type terminal.
  • any person wearing a wristwatch type terminal can use the mobile phone.
  • you are wearing a wristwatch-type terminal Only humans can use it.
  • you are at home when you have another laptop and can connect to the network), you can read and write data by accessing your home PC.
  • no one is at home when no other laptop, no one can use the PC installed at home. Don't leak into me).
  • a PC is connected to the wristwatch-type terminal Xn, the wristwatch-type terminal is worn, and the PC is installed at home.
  • you when you are at home (when you can connect to the network), you can use a PC installed at home.
  • the person wearing a wristwatch-type terminal is at home! At times, no one can install it at home! /, Or use a PC (install at home ⁇ PC information does not leak to the outside.)
  • a network is formed with PCs, mobile phones, and wristwatch-type terminals.
  • the wristwatch type terminal and the mobile phone are usually at hand, the mobile phone can always be used. If you have either a wristwatch-type terminal or a mobile phone, you can use a PC. Therefore, the PC can be used even if either the watch-type terminal or the mobile phone is lost. In addition, even if the mobile phone is lost, if the PC is kept at hand, the mobile phone cannot be used by other people because there is no communication confirmation partner (the mobile phone information does not leak outside) No unnecessary charges).
  • the communication confirmation unit 114 performs communication confirmation with other terminals via the PAN at a certain period, so that the terminal 100 is disconnected from the PAN! / ⁇ If it is determined that the terminal has been removed from the PAN, it is assumed that the terminal may be illegally used due to theft, etc., and the security lock function stored in the security information storage unit 112 is activated. Therefore, unauthorized use of the terminal can be automatically prevented.
  • terminal security protection unit has been described in the present embodiment, a terminal security protection program having the same function is obtained by realizing the configuration of the terminal security protection unit by software. be able to. Therefore, a terminal that executes the terminal security protection program will be described.
  • FIG. 8 is a diagram illustrating a hardware configuration of a terminal that executes the terminal security protection program according to the present embodiment.
  • the terminal 200 includes an input device 201, a display device 202, a RAM 203, a ROM 204, an HDD 205, an MPU 206, a communication interface 207, and a memory card interface 208.
  • the input device 201 is a keyboard used by a user to input instructions and data to the terminal, and the display device 202 is a liquid crystal display that displays the output result of the terminal.
  • the RAM 203 is a memory that stores a program read from the HDD 205 and a program execution result, and the ROM 204 is a read-only memory that stores constants and the like.
  • the HDD 205 is a storage device that stores programs executed by the MPU 206 and various information
  • the MPU 206 is a processing device that reads programs from the HDD 205 to the RAM 203 and executes them.
  • the communication interface 207 is an interface for connecting to the PAN
  • the memory force interface 208 is an interface for reading and writing the memory card.
  • the terminal security protection program 211 installed in the HDD 205 is read by the MCU 206 to the RAM 203 and executed by the MP U 206 as the terminal security protection task 212.
  • the terminal security protection program 211 is read from the memory card and installed in the HDD 205.
  • the terminal 200 can receive the terminal security protection program 211 from another terminal via the PAN and install it on the HDD 205.
  • the case where communication is performed with another terminal using PAN has been described, but the present invention is not limited to this.
  • a wristwatch type terminal and a ring type terminal The same can be applied when communicating by passing a minute current through the human body between
  • the terminal security protection device, the terminal security protection method, and the terminal security protection program according to the present invention include a mobile phone, a portable information terminal, a personal computer, a wristwatch type terminal, a ring type terminal, and a DVD playback device. It is useful for terminals such as digital televisions, and is particularly suitable for preventing unauthorized use of terminals due to theft or leakage of information from terminals.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 疎通確認部(114)が、PANを介して一定の周期で他の端末と疎通確認を行うことによって、端末(100)がPANから外れているかいないかを判定し、PANから外れていると判定した場合には、盗難などで端末が不正使用される可能性があると推定し、セキュリティ情報記憶部(112)に記憶されたセキュリティロック機能を起動する。なお、疎通確認応答部(113)が、他の端末からのPANを介した疎通確認に対して応答した場合には、疎通確認部(114)は疎通確認が行われたものとして、一定周期の計測に用いる周期監視タイマ(115)をリセットして再起動する。

Description

明 細 書
端末セキュリティ保護装置、端末セキュリティ保護方法および端末セキユリ ティ保護プログラム
技術分野
[0001] 本発明は、端末を不正な利用力 保護する端末セキュリティ保護装置、端末セキュ リティ保護方法および端末セキュリティ保護プログラムに関し、特に、端末が不正に利 用される状況にある場合に自動的に端末の利用を制限することによって確実に端末 のセキュリティを保護することができる端末セキュリティ保護装置、端末セキュリティ保 護方法および端末セキュリティ保護プログラムに関するものである。
背景技術
[0002] 従来、携帯電話やノートブック型パソコンのように紛失や盗難の恐れのある端末で は、起動時にノ スワードを入力させるなどの方式によって、端末が不正に利用される ことを防いでいた (例えば、特許文献 1参照。 ) o
[0003] 特許文献 1:特開平 6— 35858号公報
発明の開示
発明が解決しょうとする課題
[0004] し力しながら、起動時にパスワードを入力させる方式には、電源を入れるたびにパ スワードを入力する煩わしさがあることから、セキュリティロック機能を使用しない利用 者も多く、端末のセキュリティ保護が十分に行えな 、と 、う問題がある。
[0005] 本発明は、上記に鑑みてなされたものであって、端末が不正に利用される状況にあ る場合に自動的に端末の利用を制限することによって確実に端末のセキュリティを保 護することができる端末セキュリティ保護装置、端末セキュリティ保護方法および端末 セキュリティ保護プログラムを提供することを目的とする。
課題を解決するための手段
[0006] 上述した課題を解決し、 目的を達成するため、請求項 1の発明に係る端末セキユリ ティ保護装置は、端末を不正な利用から保護する端末セキュリティ保護装置であって 、他の端末とパーソナルエリアネットワークにより通信可能な状態にあるか否力判定 する疎通判定手段と、前記疎通判定手段により他の端末とパーソナルエリアネットヮ ークにより通信可能な状態にないと判定された場合に、端末の利用を制限する利用 制限手段と、を備えたことを特徴とする。
[0007] この請求項 1の発明によれば、他の端末とパーソナルエリアネットワークにより通信 可能な状態にある力否力判定し、通信可能な状態にないと判定した場合に、端末の 利用を制限するよう構成したので、端末が不正に利用される状況にある場合に自動 的に端末の利用を制限することができる。
[0008] また、請求項 2の発明に係る端末セキュリティ保護装置は、請求項 1の発明におい て、前記疎通判定手段は、パーソナルエリアネットワークを介して所定の時間間隔で 他の端末に対して疎通確認を行 ヽ、他の端末との疎通が確認された場合に通信可 能な状態にあると判定することを特徴とする。
[0009] この請求項 2の発明によれば、パーソナルエリアネットワークを介して所定の時間間 隔で他の端末に対して疎通確認を行 、、他の端末との疎通が確認された場合に通 信可能な状態にあると判定するよう構成したので、他の端末と通信可能な状態にある か否かを確実に判定することができる。
[0010] また、請求項 3の発明に係る端末セキュリティ保護装置は、請求項 2の発明にお 、 て、前記疎通判定手段は、前記所定の時間間隔内に他の端末から疎通確認が行わ れなカゝつた場合に他の端末に対して疎通確認を行うことを特徴とする。
[0011] この請求項 3の発明によれば、所定の時間間隔内に他の端末から疎通確認が行わ れな力つた場合に他の端末に対して疎通確認を行うよう構成したので、無駄な疎通 確認を防ぐことができる。
[0012] また、請求項 4の発明に係る端末セキュリティ保護装置は、請求項 2の発明にお 、 て、前記疎通判定手段は、所定の時間間隔で他の端末に対して所定の回数の疎通 確認を行 、、該所定の回数の疎通確認に対して他の端末力も応答がな力つた場合 に該端末と通信可能な状態にないと判定することを特徴とする。
[0013] この請求項 4の発明によれば、所定の時間間隔で他の端末に対して所定の回数の 疎通確認を行い、該所定の回数の疎通確認に対して他の端末から応答がなかった 場合に該端末と通信可能な状態にないと判定するよう構成したので、一時的な通信 不能による端末の利用制限の発生を防ぐことができる。
[0014] また、請求項 5の発明に係る端末セキュリティ保護装置は、請求項 1一 4の発明にお いて、前記利用制限手段は、セキュリティロックを解除する機能以外は停止することを 特徴とする。
[0015] この請求項 5の発明によれば、セキュリティロックを解除する機能以外は停止するよ う構成したので、端末の不正使用や端末力もの情報漏洩を防ぐことができる。
[0016] また、請求項 6の発明に係る端末セキュリティ保護装置は、請求項 1一 4の発明にお いて、前記利用制限手段は、電源投入後に認証が必要な設定にして力 端末の電 源を切断することを特徴とする。
[0017] この請求項 6の発明によれば、電源投入後に認証が必要な設定にしてから端末の 電源を切断するよう構成したので、端末の不正使用や端末からの情報漏洩を防ぐこ とがでさる。
[0018] また、請求項 7の発明に係る端末セキュリティ保護装置は、請求項 1一 4の発明にお いて、前記疎通判定手段により他の端末とパーソナルエリアネットワークにより通信可 能な状態にないと判定された場合に利用を制限する機能を登録する制限機能登録 手段をさらに備え、前記利用制限手段は、前記制限機能登録手段により登録された 機能に利用を制限することを特徴とする。
[0019] この請求項 7の発明によれば、他の端末とパーソナルエリアネットワークにより通信 可能な状態にないと判定した場合に利用を制限する機能を登録し、登録した機能に 利用を制限するよう構成したので、セキュリティレベルに応じた利用制限を行うことが できる。
[0020] また、請求項 8の発明に係る端末セキュリティ保護装置は、請求項 1一 4の発明にお いて、当該端末と他の端末は、携帯電話と腕時計型端末であることを特徴とする。
[0021] この請求項 8の発明によれば、携帯電話の不正使用や携帯電話からの情報漏洩を 腕時計型端末を用いて防ぐことができる。
[0022] また、請求項 9の発明に係る端末セキュリティ保護方法は、端末を不正な利用から 保護する端末セキュリティ保護方法であって、他の端末とパーソナルエリアネットヮー クにより通信可能な状態にある力否力判定する疎通判定工程と、前記疎通判定工程 により他の端末とパーソナルエリアネットワークにより通信可能な状態にないと判定さ れた場合に、端末の利用を制限する利用制限工程と、を含んだことを特徴とする。
[0023] この請求項 9の発明によれば、他の端末とパーソナルエリアネットワークにより通信 可能な状態にある力否力判定し、通信可能な状態にないと判定した場合に、端末の 利用を制限するよう構成したので、端末が不正に利用される状況にある場合に自動 的に端末の利用を制限することができる。
[0024] また、請求項 10の発明に係る端末セキュリティ保護プログラムは、端末を不正な利 用力も保護する端末セキュリティ保護プログラムであって、他の端末とパーソナルエリ ァネットワークにより通信可能な状態にある力否力判定する疎通判定手順と、前記疎 通判定手順により他の端末とパーソナルエリアネットワークにより通信可能な状態に ないと判定された場合に、端末の利用を制限する利用制限手順と、をコンピュータに 実行させることを特徴とする。
[0025] この請求項 10の発明によれば、他の端末とパーソナルエリアネットワークにより通信 可能な状態にある力否力判定し、通信可能な状態にないと判定した場合に、端末の 利用を制限するよう構成したので、端末が不正に利用される状況にある場合に自動 的に端末の利用を制限することができる。
発明の効果
[0026] 請求項 1、 9および 10の発明によれば、端末が不正に利用される状況にある場合に 自動的に端末の利用を制限するので、確実に端末のセキュリティを保護することがで きるという効果を奏する。
[0027] また、請求項 2の発明によれば、他の端末と通信可能な状態にある力否かを確実に 判定するので、確実に端末のセキュリティを保護することができると 、う効果を奏する
[0028] また、請求項 3の発明によれば、無駄な疎通確認を防ぐので、効率良く端末のセキ ユリティを保護することができると 、う効果を奏する。
[0029] また、請求項 4の発明によれば、一時的な通信不能による端末の利用制限の発生 を防ぐので、不必要な利用制限をなくすことができるという効果を奏する。
[0030] また、請求項 5および 6の発明によれば、端末の不正使用や端末からの情報漏洩を 防ぐので、端末のセキュリティを保護することができると 、う効果を奏する。
[0031] また、請求項 7の発明によれば、セキュリティレベルに応じた利用制限を行うので、 柔軟なセキュリティ保護を行うことができるという効果を奏する。
[0032] また、請求項 8の発明によれば、携帯電話の不正使用や携帯電話からの情報漏洩 を腕時計型端末を用いて防ぐので、確実に携帯電話のセキュリティを保護することが できるという効果を奏する。
図面の簡単な説明
[0033] [図 1]図 1は、本実施例に係る端末のセキュリティ保護の概念を説明するための説明 図である。
[図 2]図 2は、本実施例に係る端末のセキュリティを保護する端末セキュリティ保護部 の構成を示す機能ブロック図である。
[図 3]図 3は、セキュリティ情報記憶部のデータ構造の一例を示す図である。
[図 4]図 4は、本実施例に係る端末間の PANを介した疎通確認を説明する説明図で ある。
[図 5]図 5は、疎通確認部による他の端末との疎通確認処理の処理手順を示すフロ 一チャートである。
[図 6]図 6は、疎通確認応答部による応答処理の処理手順を示すフローチャートであ る。
[図 7]図 7は、設定処理部による設定処理の処理手順を示すフローチャートである。
[図 8]図 8は、本実施例に係る端末セキュリティ保護プログラムを実行する端末のハー ドウエア構成を示す図である。
符号の説明
[0034] 100 端末
110 端末セキュリティ保護部
111 設定処理部
112 セキュリティ情報記憶部
113 疎通確認応答部
114 疎通確認部 115 周期監視タイマ
116 通信部
200 端末
201 入力装置
202 表示装置
203 RAM
204 ROM
205 HDD
206 MPU
207 通信インタフェース
208 メモリカードインタフェース
211 端末セキュリティ保護プログラム
212 端末セキュリティ保護タスク
発明を実施するための最良の形態
[0035] 以下に、本発明に係る端末セキュリティ保護装置、端末セキュリティ保護方法およ び端末セキュリティ保護プログラムの実施例を図面に基づいて詳細に説明する。なお 、この実施例によりこの発明が限定されるものではない。
実施例
[0036] まず、本実施例に係る端末のセキュリティ保護の概念について説明する。図 1は、 本実施例に係る端末のセキュリティ保護の概念を説明するための説明図である。な お、ここで、端末としては、携帯電話、携帯情報端末、パソコン、腕時計型端末、 DV D再生装置、ディジタルテレビなどがある。
[0037] 図 1の「パターン 1」に示すように、本実施例に係る端末は、端末間でパーソナルェ リアネットワーク(PAN: Personal Area Network)を構築する。ここで、 PANのインタ フェースとしては、無線 LAN、 Bluetooth, UWB (Ultra Wideband)などがある。
[0038] 図 1の「パターン 1」では、三台の端末 A、端末 Bおよび端末 Cが PANを構成する場 合を示している。そして、各端末は、 PANを用いて他の端末に対して定期的に疎通 確認を行い、疎通確認がとれれば使用可能状態を維持することができる。 [0039] これに対して、「パターン 2」に示すように、端末 Cが他の端末と PANによって一定 時間通信できない状態になった場合には、端末 Cを使用不可とする。あるいは、端末 Cで利用できる機能を制限する。
[0040] このように、本実施例に係る端末は、 PANによって他の端末と通信可能な状態であ る場合には使用可能となり、盗難などによって PANを介して他の端末と通信可能で なくなった場合には、使用不可あるいは使用が制限される。したがって、盗難などに よってある端末が不正に利用される可能性がある状況では、自動的にその端末が使 用不可になるか、あるいはその端末の使用が制限され、端末のセキュリティを保護す ることがでさる。
[0041] なお、「パターン 3」に示すように、端末 Bおよび端末 Cが端末 Aと PANを介して通 信できない状況では、端末 Bおよび端末 Cを使用不可とするとともに、端末 Aも他に P
ANを利用して通信できる端末がなくなるため、使用不可となる。
[0042] 端末 Bおよび端末 Cが端末 Aとは PANによって通信できない状況にあっても、端末
Bと端末 Cの間では PANによって通信が可能な場合には、端末 Bおよび端末 Cを使 用可能とすることもできる。
[0043] 次に、本実施例に係る端末のセキュリティを保護する端末セキュリティ保護部の構 成について説明する。図 2は、本実施例に係る端末のセキュリティを保護する端末セ キユリティ保護部の構成を示す機能ブロック図である。
[0044] 同図に示すように、この端末 100の端末セキュリティ保護部 110は、設定処理部 11
1と、セキュリティ情報記憶部 112と、疎通確認応答部 113と、疎通確認部 114と、周 期監視タイマ 115と、通信部 116とを有する。
[0045] 設定処理部 111は、端末 100を PANに登録するための設定や、端末 100が不正 に使用される可能性がある状況で使用が制限される機能をセキュリティロック機能とし て設定する処理部であり、利用者から設定指示を受け取り、セキュリティ情報記憶部
112に格納する。
[0046] セキュリティ情報記憶部 112は、端末のセキュリティを保護するために使用する情報 を記憶した記憶部である。図 3は、セキュリティ情報記憶部 112のデータ構造の一例 を示す図である。 [0047] 同図に示すように、このセキュリティ情報記憶部 112には、疎通 NG回数と、疎通確 認有無と、セキュリティロック機能と、認証情報と、他端末個数と、他端末識別子 1一他 端末識別子とが含まれる。
[0048] 疎通 NG回数は、疎通確認部 114による他の端末への疎通確認に対する応答がど の端末からも得られな力つた回数であり、この疎通 NG回数が所定のリトライ回数以上 になると、端末 100が不正に使用される状況にあると疎通確認部 114が判断する。
[0049] 疎通確認有無は、他の端末から疎通確認があつたか否かを示すフラグであり、他の 端末力も疎通確認があった場合には、疎通確認応答部 113によって「1」にセットされ 、疎通確認部 114によって疎通確認が行われると「0」にセットされる。
[0050] セキュリティロック機能は、端末が不正に使用される可能性がある状況で使用が制 限される機能であり、設定処理部 111により設定される。このセキュリティロック機能と しては、例えば携帯電話の場合には、利用者は、パスワード入力等のセキュリティロッ クを解除する機能以外は停止させる(電源は入ったまま:ダイヤルロック相当)機能や 、電源投入後にパスワードの入力が必要な設定に変更してから、自動的に電源を切 断する機能などを指定することができる。
[0051] 認証情報は、セキュリティロックを解除する場合に利用者が入力するパスワードであ る。他端末個数は、 PANを構成している他の端末の個数 nであり、端末 100が PAN に登録される際に設定処理部 111により設定される。
[0052] 他端末識別子一他端末識別子は、 PANに登録された他の端末と通信する場合
1 n
に使用される端末識別情報であり、例えば PANが無線 LANの場合には、 IPアドレス である。これらの他端末識別子一他端末識別子は、端末 100が PANに登録される
1 n
際に設定処理部 111により設定される。
[0053] 疎通確認応答部 113は、他の端末力もの PANを介した疎通確認を受信して応答 する処理部であり、疎通確認を受信するとセキュリティ情報記憶部 112の疎通確認有 無を「1」にセットする。
[0054] 疎通確認部 114は、定期的に他の端末に対して PANを利用した疎通確認を行う 処理部であり、例えば、 PANが無線 LANの場合には、 PINGを用いて疎通確認を 行うことができる。 [0055] また、この疎通確認部 114は、疎通確認に対してどの端末からも応答がない回数を 疎通 NG回数としてセキュリティ情報記憶部 112に記憶し、疎通 NG回数が所定のリト ライ回数以上になると、セキュリティ情報記憶部 112に記憶されたセキュリティロック機 能を起動する。
[0056] この疎通確認部 114が、定期的に他の端末に対して PANを利用した疎通確認を 行い、疎通 NG回数が所定のリトライ回数以上になるとセキュリティロック機能を起動 することによって、端末 100が盗難などで不正に使用されることを防ぐことができる。
[0057] 周期監視タイマ 115は、一定の時間をカウントするタイマである。疎通確認部 114 は、この周期監視タイマ 115を用いて定期的に他の端末に対して PANを利用した疎 通確認を行う。
[0058] なお、疎通確認部 114は、セキュリティ情報記憶部 112の疎通確認有無が「1」にセ ットされた場合、すなわち、他の端末からの疎通確認に対して疎通確認欧東部 113 が応答した場合には、周期監視タイマ 115をリセットして再起動するとともに、疎通 N G回数および疎通確認有無に「0」をセットする。
[0059] 通信部 116は、 PANを介して他の端末と通信する処理部である。例えば、この通 信部 116は、疎通確認部 114からの指示にしたがって他の端末に疎通確認を送信し 、他の端末から疎通確認に対する応答を受信する。
[0060] 次に、本実施例に係る端末間の PANを介した疎通確認について説明する。図 4は 、本実施例に係る端末間の PANを介した疎通確認を説明する説明図である。同図 は、端末 A、端末 Bおよび端末 Cが PANを構成して疎通確認を行う場合を示している
[0061] 同図に示すように、端末 Aは、端末 Bに対して PANを介して疎通確認を行い、端末 Bカゝら応答があると、周期監視タイマを起動する。そして、周期監視タイマがタイムァ ゥトすると、端末 Bに対して疎通確認を行い、端末 Bから応答があると、再度、周期監 視タイマを起動する。
[0062] また、端末 Bは、端末 Aからの疎通確認に対して応答すると、周期監視タイマを起 動する。そして、端末 Cからの疎通確認に対して応答すると、周期監視タイマをリセッ トして再起動するとともに、疎通 NG回数をリセットする。 [0063] その後、端末 Bは、端末 Aからの疎通確認に対して応答すると、周期監視タイマをリ セットして再起動するとともに、疎通 NG回数をリセットし、端末 A力もの疎通確認に対 して応答すると、周期監視タイマをリセットして再起動するとともに、疎通 NG回数をリ セットする。
[0064] また、端末 Cは、端末 Bに対して PANを介して疎通確認を行 ヽ、端末 Bから応答が あると、周期監視タイマを起動する。そして、周期監視タイマがタイムアウトすると、端 末 Bに対して疎通確認を行い、端末 Bから応答があると、再度、周期監視タイマを起 動する。
[0065] このように、各端末は、周期監視タイマを用いて一定周期の疎通確認を繰り返すと ともに、他の端末力 の疎通確認に対して応答した場合には、タイマをリセットして再 起動し、疎通 NG回数をリセットする動作を繰り返すことによって、盗難などで端末が PANカゝら外れたカゝ否かを判定することができる。
[0066] 次に、疎通確認部 114による他の端末との疎通確認処理の処理手順について説 明する。図 5は、疎通確認部 114による他の端末との疎通確認処理の処理手順を示 すフローチャートである。
[0067] 同図に示すように、この疎通確認部 114は、起動されると、セキュリティ情報記憶部 112の疎通 NG回数および疎通確認有無を「0」に設定し (ステップ S 101)、周期監 視タイマ 115を起動する(ステップ S 102)。
[0068] その後、疎通確認有無が疎通確認応答部 113により「1」にセットされたカゝ否かを調 ベることによって、他端末力もの疎通確認があつたか否かを判定し (ステップ S 103)、 他端末からの疎通確認があった場合には、ステップ S 101に戻って疎通 NG回数およ び疎通確認有無を「0」に再設定し、周期監視タイマ 115を再起動する。
[0069] 一方、他端末力もの疎通確認がな力つた場合には、周期監視タイマ 115がタイムァ ゥトした力否かを判定し (ステップ S 104)、タイムアウトしていない場合には、ステップ S 103に戻って他端末からの疎通確認の有無と、周期監視タイマ 115のタイムアウト の判定を繰り返す。
[0070] また、周期監視タイマ 115がタイムアウトした場合には、セキュリティ情報記憶部 11 2に記憶された他端末識別子一を用いて PANを介して他端末に対して順に疎通確 認を行い (ステップ S105)、他端末力も応答があった場合には、 PAN力も外れてい ないので、ステップ S 101に戻って疎通 NG回数および疎通確認有無を「0」に再設定 し、周期監視タイマ 115を再起動する。
[0071] また、いずれの他端末からも応答がな力つた場合には、疎通 NG回数に「1」を加え
(ステップ S 106)、疎通 NG回数が所定のリトライ回数以上力否かを判定する (ステツ プ S107)。
[0072] その結果、疎通 NG回数が所定のリトライ回数以上でない場合には、ステップ S102 に戻って周期監視タイマ 115を再起動する。一方、疎通 NG回数が所定のリトライ回 数以上である場合には、 PAN力も外れたために疎通が行えなくなつたと判断し、端 末 100が不正に使用される状況にあると推定してセキュリティ情報記憶部 112に記憶 されたセキュリティロック機能を起動する (ステップ S 108)。なお、ここでは、セキユリテ ィロック機能として、パスワード入力によるセキュリティロックの解除機能以外は停止さ せることとする。
[0073] その後、利用者によるパスワードの入力を待ち、パスワードの入力が行われると、入 力されたパスワードが正しいか否かをセキュリティ情報記憶部 112に記憶された認証 情報と比較して判定する (ステップ S 109)。
[0074] その結果、入力されたノ スワードが正しくない場合には、ステップ S109に戻って利 用者によるパスワードの入力を待ち、入力されたパスワードが正しい場合には、 PAN 内の他端末一のいずれかと疎通確認が行える力否かを判定する (ステップ S 110)。
1 n
[0075] そして、 PAN内の他端末一の 、ずれ力と疎通確認が行える状況になると、端末 1
1 n
00が PAN内にあると判断して端末 100を使用可能にするとともに、ステップ 101に 戻って、疎通確認処理を繰り返す。
[0076] このように、この疎通確認部 114が、 PANを介して他の端末と疎通できるか否かを 定期的に確認し、端末 100が盗難などにより PANカゝら外れたと推定される場合には セキュリティロック機能を起動することによって、端末の不正使用を防ぐことができる。
[0077] 次に、疎通確認応答部 113による応答処理の処理手順について説明する。図 6は
、疎通確認応答部 113による応答処理の処理手順を示すフローチャートである。
[0078] 同図に示すように、この疎通確認応答部 113は、他の端末から PANを介して疎通 確認を受信すると (ステップ S201)、セキュリティ情報記憶部 112の疎通確認有無を「 1」に設定し (ステップ S202)、疎通確認を送信してきた端末に対して応答を送信す る(ステップ S 203)。
[0079] このように、この疎通確認応答部 113が、他の端末から疎通確認を受信した場合に セキュリティ情報記憶部 112の疎通確認有無を「1」に設定することによって、疎通確 認部 114が、他の端末力も疎通確認があったことを認識することができる。
[0080] 次に、設定処理部 111による設定処理の処理手順について説明する。図 7は、設 定処理部 111による設定処理の処理手順を示すフローチャートである。
[0081] 同図に示すように、この設定処理部 111は、利用者力 の入力がネットワーク(PA N)の設定である力否かを判定し (ステップ S301)、ネットワークの設定である場合に は、 PANに登録されて 、る他端末の個数や各端末と通信するための識別情報をセ キユリティ情報記憶部 112に格納するなどのネットワーク設定処理を行う(ステップ S3 02)。
[0082] 一方、利用者力もの入力がネットワークの設定でない場合には、セキュリティロック 機能の設定力否かを判定し (ステップ S303)、セキュリティロック機能の設定である場 合には、利用者が指定するセキュリティロック機能をセキュリティ情報記憶部 112に格 納するセキュリティロック機能設定処理を行う (ステップ S304)。
[0083] このように、この設定処理部 111が、利用者力 の入力を受け付け、ネットワークや セキュリティロック機能の設定を行うことによって、端末セキュリティ保護機能を動作さ せることができる。
[0084] 次に、本実施例に係る端末の具体的な組合せの例について説明する。
(1)携帯電話 +腕時計 (身に付けるもの)型
携帯電話と腕時計型端末でネットワークを組む。この場合、腕時計型端末を身に付 けて 、る人以外は、その携帯電話を使用することができな 、。
[0085] (2)携帯電話 +腕時計 (身に付けるもの) X n (n≥2)型
携帯電話と腕時計型端末 X nでネットワークを組み、 n人がそれぞれ腕時計型端末 を身に付ける。この場合、腕時計型端末を身に付けている何れかの人が、携帯電話 の使用が可能となる。また、携帯電話を紛失しても、腕時計型端末を身に付けている 人以外は使用することはできない。
[0086] (3) PC (パソコン) X n (n≥ 3)型
3台以上の PCでネットワークを組み、 1台の PCを家に設置し、他のノート PCを 2人 以上の個人が持ち歩く。この場合、家にいる時 (他のノート PCがあってネットワークに 接続できる時)は、家に設置している PCにアクセスしてデータの読み書きが可能であ る。逆に、誰も家にいない時 (他のノート PCがない時)は、誰も家に設置している PC を使用することができな ヽ(家に設置して 、る PCの情報が外部に流出しな 、)。
[0087] (4) PC +腕時計 (身に付けるもの) X n (n≥2)型
PCと腕時計型端末 X nでネットワークを組み、腕時計型端末を身に付け、 PCを家 に設置する。この場合、家にいる時 (ネットワークに接続できるとき)は、家に設置して いる PCを使用することが可能である。逆に、腕時計型端末を身に付けている人が家 に!ヽな 、時は、誰も家に設置して!/、る PCを使用することができな 、(家に設置して ヽ る PCの情報が外部に流出しな 、)。
[0088] (5) PC +腕時計 (身に付けるもの)型
PCと腕時計型端末でネットワークを組み、腕時計型端末を身に付け、 PCを車ゃバ ッグに入れているものとする。この場合、腕時計型端末を身に付けていれば、 PCを使 用することが可能である。一方、車やバッグごと盗難にあつたとしても、腕時計型端末 は手元にあるため、 PC内の情報は流出しない。
[0089] (6) PC+携帯電話 +腕時計 (身に付けるもの)型
PC、携帯電話、腕時計型端末でネットワークを組む。この場合、通常は、腕時計型 端末と携帯電話は手元にあるため、携帯電話は常時使用可能である。また、腕時計 型端末か携帯電話の何れかが手元にあれば、 PCの使用が可能である。したがって、 腕時計型端末か携帯電話の何れかを紛失しても、 PCの使用は可能である。また、携 帯電話を紛失しても、 PCを手元に置いておけば、携帯電話は疎通確認の相手がい ないため、他の人は使用することができない (携帯電話の情報が外部に流出しない、 不要な課金がかからない)。
[0090] 上述してきたように、本実施例では、疎通確認部 114が、 PANを介して一定の周期 で他の端末と疎通確認を行うことによって、端末 100が PANから外れて!/、るカ^、な!/ヽ かを判定し、 PANカゝら外れていると判定した場合には、盗難などで端末が不正使用 される可能性があると推定し、セキュリティ情報記憶部 112に記憶されたセキュリティ ロック機能を起動することとしたので、端末の不正使用を自動的に防ぐことができる。
[0091] なお、本実施例では、端末セキュリティ保護部を有する端末について説明したが、 この端末セキュリティ保護部が有する構成をソフトウェアによって実現することで、同 様の機能を有する端末セキュリティ保護プログラムを得ることができる。そこで、この端 末セキュリティ保護プログラムを実行する端末について説明する。
[0092] 図 8は、本実施例に係る端末セキュリティ保護プログラムを実行する端末のハードウ ア構成を示す図である。同図に示すように、この端末 200は、入力装置 201と、表 示装置 202と、 RAM203と、 ROM204と、 HDD205と、 MPU206と、通信インタフ エース 207と、メモリカードインタフェース 208とを有する。
[0093] 入力装置 201は、利用者が端末に対する指示やデータの入力に使用するキーボ ードであり、表示装置 202は、端末の出力結果を表示する液晶ディスプレイである。 RAM203は、 HDD205から読み出されたプログラムやプログラムの実行途中結果 を記憶するメモリであり、 ROM204は、定数などを記憶する読み出し専用メモリであ る。
[0094] HDD205は、 MPU206で実行されるプログラムや様々な情報を記憶する記憶装 置であり、 MPU206は、 HDD205からプログラムを RAM203に読み出して実行す る処理装置である。
[0095] 通信インタフェース 207は、 PANに接続するためのインタフェースであり、メモリ力 ードインタフェース 208は、メモリカードの読み書きを行うためのインタフェースである
[0096] そして、 HDD205にインストールされた端末セキュリティ保護プログラム 211は、 M PU206によって RAM203に読み出され、端末セキュリティ保護タスク 212として MP U206によって実行される。
[0097] なお、端末セキュリティ保護プログラム 211は、メモリカードから読み出され HDD20 5にインストールされる。あるいは、この端末 200は、端末セキュリティ保護プログラム 2 11を PANを介して他の端末から受け取り、 HDD205にインストールすることもできる [0098] また、本実施例では、 PANを用いて他の端末と通信する場合にっ ヽて説明したが 、本発明はこれに限定されるものではなぐ例えば、腕時計型端末と指輪型端末との 間で人体に微電流を流すことによって通信する場合にも同様に適用することができる 産業上の利用可能性
[0099] 以上のように、本発明に係る端末セキュリティ保護装置、端末セキュリティ保護方法 および端末セキュリティ保護プログラムは、携帯電話、携帯情報端末、パソコン、腕時 計型端末、指輪型端末、 DVD再生装置、ディジタルテレビなどの端末に有用であり 、特に、盗難などによる端末の不正利用や端末からの情報漏洩を防ぎたい場合に適 している。

Claims

請求の範囲
[1] 端末を不正な利用から保護する端末セキュリティ保護装置であって、
他の端末とパーソナルエリアネットワークにより通信可能な状態にあるか否力判定 する疎通判定手段と、
前記疎通判定手段により他の端末とパーソナルエリアネットワークにより通信可能な 状態にないと判定された場合に、端末の利用を制限する利用制限手段と、
を備えたことを特徴とする端末セキュリティ保護装置。
[2] 前記疎通判定手段は、パーソナルエリアネットワークを介して所定の時間間隔で他 の端末に対して疎通確認を行 ヽ、他の端末との疎通が確認された場合に通信可能 な状態にあると判定することを特徴とする請求項 1に記載の端末セキュリティ保護装 置。
[3] 前記疎通判定手段は、前記所定の時間間隔内に他の端末から疎通確認が行われ な力つた場合に他の端末に対して疎通確認を行うことを特徴とする請求項 2に記載の 端末セキュリティ保護装置。
[4] 前記疎通判定手段は、所定の時間間隔で他の端末に対して所定の回数の疎通確 認を行い、該所定の回数の疎通確認に対して他の端末から応答がなかった場合に 該端末と通信可能な状態にないと判定することを特徴とする請求項 2に記載の端末 セキュリティ保護装置。
[5] 前記利用制限手段は、セキュリティロックを解除する機能以外は停止することを特 徴とする請求項 1一 4のいずれか一つに記載の端末セキュリティ保護装置。
[6] 前記利用制限手段は、電源投入後に認証が必要な設定にして力 端末の電源を 切断することを特徴とする請求項 1一 4のいずれか一つに記載の端末セキュリティ保 護装置。
[7] 前記疎通判定手段により他の端末とパーソナルエリアネットワークにより通信可能な 状態にないと判定された場合に利用を制限する機能を登録する制限機能登録手段 をさらに備え、
前記利用制限手段は、前記制限機能登録手段により登録された機能に利用を制 限することを特徴とする請求項 1一 4のいずれか一つに記載の端末セキュリティ保護 装置。
[8] 当該端末と他の端末は、携帯電話と腕時計型端末であることを特徴とする請求項 1 一 4のいずれか一つに記載の端末セキュリティ保護装置。
[9] 端末を不正な利用から保護する端末セキュリティ保護方法であって、
他の端末とパーソナルエリアネットワークにより通信可能な状態にあるか否力判定 する疎通判定工程と、
前記疎通判定工程により他の端末とパーソナルエリアネットワークにより通信可能な 状態にないと判定された場合に、端末の利用を制限する利用制限工程と、
を含んだことを特徴とする端末セキュリティ保護方法。
[10] 端末を不正な利用力 保護する端末セキュリティ保護プログラムであって、
他の端末とパーソナルエリアネットワークにより通信可能な状態にあるか否力判定 する疎通判定手順と、
前記疎通判定手順により他の端末とパーソナルエリアネットワークにより通信可能な 状態にないと判定された場合に、端末の利用を制限する利用制限手順と、
をコンピュータに実行させることを特徴とする端末セキュリティ保護プログラム。
PCT/JP2004/016144 2004-10-29 2004-10-29 端末セキュリティ保護装置、端末セキュリティ保護方法および端末セキュリティ保護プログラム WO2006046304A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2004/016144 WO2006046304A1 (ja) 2004-10-29 2004-10-29 端末セキュリティ保護装置、端末セキュリティ保護方法および端末セキュリティ保護プログラム
JP2006542181A JPWO2006046304A1 (ja) 2004-10-29 2004-10-29 端末セキュリティ保護装置、端末セキュリティ保護方法および端末セキュリティ保護プログラム
US11/790,901 US20070204327A1 (en) 2004-10-29 2007-04-27 Method, apparatus, and computer product for protecting terminal security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/016144 WO2006046304A1 (ja) 2004-10-29 2004-10-29 端末セキュリティ保護装置、端末セキュリティ保護方法および端末セキュリティ保護プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/790,901 Continuation US20070204327A1 (en) 2004-10-29 2007-04-27 Method, apparatus, and computer product for protecting terminal security

Publications (1)

Publication Number Publication Date
WO2006046304A1 true WO2006046304A1 (ja) 2006-05-04

Family

ID=36227556

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/016144 WO2006046304A1 (ja) 2004-10-29 2004-10-29 端末セキュリティ保護装置、端末セキュリティ保護方法および端末セキュリティ保護プログラム

Country Status (3)

Country Link
US (1) US20070204327A1 (ja)
JP (1) JPWO2006046304A1 (ja)
WO (1) WO2006046304A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007258816A (ja) * 2006-03-20 2007-10-04 Ricoh Co Ltd 通信装置
EP1918843A3 (en) * 2006-11-02 2008-06-18 SAP Portals Israel Ltd. Method and apparatus for centrally managed encrypted partition
JP2014228933A (ja) * 2013-05-20 2014-12-08 富士通株式会社 情報処理装置,制御方法及び制御プログラム
JP2015197891A (ja) * 2014-04-03 2015-11-09 株式会社Nttドコモ 端末装置、電子決済の制御方法及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6544088B2 (ja) * 2015-07-06 2019-07-17 富士通株式会社 端末、情報漏洩防止方法および情報漏洩防止プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001223691A (ja) * 2000-02-04 2001-08-17 Sony Corp 情報処理システム、情報処理装置及びその方法、プログラム格納媒体並びに送信装置
JP2003288328A (ja) * 2002-03-28 2003-10-10 Toshiba Corp 携帯型情報機器のセキュリティ装置及び方法
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法
JP2004157873A (ja) * 2002-11-07 2004-06-03 Sony Ericsson Mobilecommunications Japan Inc 携帯端末システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189105B1 (en) * 1998-02-20 2001-02-13 Lucent Technologies, Inc. Proximity detection of valid computer user
US7131139B1 (en) * 1999-09-28 2006-10-31 Swatch Ag Method for authorizing access to computer applications
WO2001071516A1 (fr) * 2000-03-23 2001-09-27 Tietech Co., Ltd. Procede et dispositif d'identification personnelle
US8452259B2 (en) * 2001-02-20 2013-05-28 Adidas Ag Modular personal network systems and methods
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
US20030030542A1 (en) * 2001-08-10 2003-02-13 Von Hoffmann Gerard PDA security system
US7356706B2 (en) * 2002-09-30 2008-04-08 Intel Corporation Personal authentication method and apparatus sensing user vicinity
US7571468B1 (en) * 2004-04-06 2009-08-04 Sun Microsystems, Inc. Personal authorisation device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001223691A (ja) * 2000-02-04 2001-08-17 Sony Corp 情報処理システム、情報処理装置及びその方法、プログラム格納媒体並びに送信装置
JP2003288328A (ja) * 2002-03-28 2003-10-10 Toshiba Corp 携帯型情報機器のセキュリティ装置及び方法
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法
JP2004157873A (ja) * 2002-11-07 2004-06-03 Sony Ericsson Mobilecommunications Japan Inc 携帯端末システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007258816A (ja) * 2006-03-20 2007-10-04 Ricoh Co Ltd 通信装置
EP1918843A3 (en) * 2006-11-02 2008-06-18 SAP Portals Israel Ltd. Method and apparatus for centrally managed encrypted partition
JP2014228933A (ja) * 2013-05-20 2014-12-08 富士通株式会社 情報処理装置,制御方法及び制御プログラム
JP2015197891A (ja) * 2014-04-03 2015-11-09 株式会社Nttドコモ 端末装置、電子決済の制御方法及びプログラム

Also Published As

Publication number Publication date
JPWO2006046304A1 (ja) 2008-05-22
US20070204327A1 (en) 2007-08-30

Similar Documents

Publication Publication Date Title
JP4249011B2 (ja) データセキュリティ装置
JP5201591B2 (ja) 携帯端末装置及びプログラム
US9313313B2 (en) Proximity access and/or alarm apparatus
JP4244130B2 (ja) 携帯端末システム及び携帯端末装置
WO2006118023A1 (ja) 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法
JP2004102682A (ja) 端末ロックシステムおよび端末ロック方法
JP2003288328A (ja) 携帯型情報機器のセキュリティ装置及び方法
JP2009536488A (ja) 無線回路網における装置の認証
WO2014005004A1 (en) Proximity aware security system for portable electronics with multi-factor user authentication and secure device identity verification
JP2001238260A (ja) 電子機器及び固有情報管理方法
JP2010213152A (ja) 携帯電子機器及びプログラム
JP2005151392A (ja) 紛失・不正使用防止機能を備えた携帯通信端末
JP2012105163A (ja) 情報処理システム、サーバ、端末、情報処理方法、および、コンピュータ・プログラム
US20070204327A1 (en) Method, apparatus, and computer product for protecting terminal security
JP4595886B2 (ja) 機器不正使用防止システム、および機器
JP2007306288A (ja) 携帯電話システム及びその制御方法
JP2006221452A (ja) 携帯端末、認証端末及び携帯端末の不正使用禁止方法、プログラム
JP3261394B2 (ja) 無線携帯端末装置
JPWO2007004582A1 (ja) 携帯端末装置及び無線通信ユニット
CN111316269A (zh) 一种终端的安全保护方法及装置
JP4467526B2 (ja) 携帯通信端末
JP2008048082A (ja) 携帯電話装置及びプログラム
JP2008131157A (ja) 通信端末、センタ及び通信端末の管理方法
KR20160081363A (ko) 도난방지 단말기
KR101493095B1 (ko) 이동통신 단말기의 블루투스 통신 모드에 따른 애플리케이션 제어 방법 및 이를 수행하는 장치

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BW BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE EG ES FI GB GD GE GM HR HU ID IL IN IS JP KE KG KP KZ LC LK LR LS LT LU LV MA MD MK MN MW MX MZ NA NI NO NZ PG PH PL PT RO RU SC SD SE SG SK SY TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SZ TZ UG ZM ZW AM AZ BY KG MD RU TJ TM AT BE BG CH CY DE DK EE ES FI FR GB GR HU IE IT MC NL PL PT RO SE SI SK TR BF CF CG CI CM GA GN GQ GW ML MR SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006542181

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 11790901

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 11790901

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 04793245

Country of ref document: EP

Kind code of ref document: A1