WO2013099403A1 - 携帯端末、セキュリティ管理方法およびプログラム - Google Patents

携帯端末、セキュリティ管理方法およびプログラム Download PDF

Info

Publication number
WO2013099403A1
WO2013099403A1 PCT/JP2012/076292 JP2012076292W WO2013099403A1 WO 2013099403 A1 WO2013099403 A1 WO 2013099403A1 JP 2012076292 W JP2012076292 W JP 2012076292W WO 2013099403 A1 WO2013099403 A1 WO 2013099403A1
Authority
WO
WIPO (PCT)
Prior art keywords
access point
mobile terminal
attribute
state
security function
Prior art date
Application number
PCT/JP2012/076292
Other languages
English (en)
French (fr)
Inventor
玄 奥山
木村 重夫
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Publication of WO2013099403A1 publication Critical patent/WO2013099403A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72415User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/06Details of telephonic subscriber devices including a wireless LAN interface

Definitions

  • the present invention relates to a mobile terminal having a security function that restricts use.
  • Some mobile terminals such as mobile phone terminals and portable information terminals have a security function that restricts input operations and the like in order to prevent unauthorized use by a third party other than the user.
  • the security function when a specific setting operation is performed, the security function is enabled and usage is restricted. After that, when a specific release operation such as entering a PIN is performed, the security function is disabled. , The mobile phone can be used normally.
  • the user performs a release operation to use the mobile terminal when the security function is enabled even in a place where the possibility of unauthorized use is low, such as at home.
  • the security function when going out from home, the security function must be re-enabled, which is troublesome.
  • the user goes out of the house without setting the security mode by mistake, and the effect of preventing unauthorized use may not be obtained.
  • Patent Document 1 wireless communication is possible with both a private base station that is an indoor base station and a public base station that is an outdoor base station.
  • a portable terminal device that enables a security function when a signal cannot be received is described. According to this portable terminal device, since the security function is effective only when the user is outdoors, there is no need to perform a release operation indoors or a setting operation when going out.
  • Patent Document 1 since private base stations are used not only at home but also in various facilities such as businesses and hospitals, the mobile terminal device described in Patent Document 1 has an unspecified number of people around it. Even in the environment, there is a possibility that the security function becomes invalid and unauthorized use is performed by a third party.
  • An object of the present invention is to provide a mobile terminal, a security management method, and a program that can more reliably prevent unauthorized use while reducing labor.
  • a mobile terminal shows a communication unit that connects to an access point and communicates via the access point, and an attribute set for the access point for each access point to which the communication unit can be connected.
  • a storage unit that stores a table, and a control that uses the table to identify an attribute of an access point connected to the communication unit as a current attribute, and controls a security function that restricts use according to the current attribute Part.
  • the security management method is a security management method by a mobile terminal that connects to an access point and communicates via the access point. For each access point to which the mobile terminal can be connected, the access point A table indicating attributes set for the mobile terminal is stored, the attribute of the access point connected to the mobile terminal is specified as the current attribute using the table, and the use is restricted according to the current attribute Control security functions.
  • the program according to the present invention is connected to an access point, and for each access point to which the communication unit can be connected to a computer connected to a communication unit that communicates via the access point, A procedure for storing a table showing set attributes, a procedure for specifying an attribute of an access point connected to the mobile terminal as a current attribute using the table, and a use restriction according to the current attribute And a procedure for controlling the security function to be executed.
  • FIG. 1 is a block diagram showing a configuration of a mobile terminal according to an embodiment of the present invention.
  • the mobile terminal 10 includes a communication unit 1, a storage unit 2, a state monitoring unit 3, and a control unit 4.
  • the communication unit 1 performs communication via an AP (Access Point). More specifically, the communication unit 1 wirelessly connects to an AP included in a wireless communication range in which wireless communication is possible, and performs communication via the connected AP. Devices such as a home server, a proxy server, and a TV (Television set) may be connected to the AP. In FIG. 1, the communication unit 1 is connected to the AP 20, and the AP 20 is connected to the TV 30.
  • NW Network
  • an internal NW having an AP and a device connected to the AP as a node.
  • the storage unit 2 stores a control table for controlling a security function that restricts use of the mobile terminal 10. Specifically, in the control table, an attribute set for an AP (Access Point) that can be connected to the communication unit 1 and a device identifier for specifying a predetermined device are shown for each identifier for specifying the AP. Has been.
  • the device identifier and the identifier are, for example, ESSID, BSSID, or NetBIOS name.
  • the predetermined device is a device that is assumed to be connected to the AP.
  • FIG. 2 is an explanatory diagram for explaining an example of the control table.
  • the control table 200 includes an NW name 201 that is an example of an attribute, a device identifier 202, and an identifier 203.
  • Each record of the control table 200 is registered in the storage unit 2 when, for example, a wireless LAN is set so that the mobile terminal 10 can be connected to an AP.
  • a device identifier that identifies a device connected to the AP at the time of wireless LAN setting is registered as the device identifier 202.
  • the NW name 201 can be set by the user, and FIG. 2 shows the installation location (“house”, “office”) where the AP is installed.
  • a device identifier 202 that identifies the device may be added to the control table.
  • the state monitoring unit 3 is a monitoring unit that monitors the state of the mobile terminal 10.
  • the state monitoring unit 3 includes an acceleration sensor (not shown), and monitors the acceleration of the mobile terminal 10 that is an output value of the acceleration sensor as the state of the mobile terminal 10.
  • the state monitoring unit 3 may monitor a charging state indicating whether or not a secondary battery (not shown) provided in the mobile terminal 10 is being charged as the state of the mobile terminal 10. At this time, the state monitoring unit 3 may monitor whether or not the secondary battery is actually being charged, and a charger (not shown) for charging the secondary battery such as a cradle may be a portable terminal. 10, it is determined that charging is being performed when the charger is connected to the portable terminal 10, and charging is not performed when the charger is not connected to the portable terminal 10. May be.
  • the state monitoring unit 3 may have a position positioning function for positioning a position such as a GPS (Global Positioning System) function, and may monitor the position measured by the position positioning function as the state of the mobile terminal 10. .
  • a position positioning function for positioning a position such as a GPS (Global Positioning System) function
  • the acceleration of the portable terminal 10, the charging state of the portable terminal 10, and the position of the portable terminal 10 were illustrated here as the state of the portable terminal 10, the state of the portable terminal 10 may be a combination thereof. Other states are possible.
  • the control unit 4 uses the table stored in the storage unit 2 to identify the attribute information of the AP 20 connected to the communication unit 1 as the current attribute information, and monitors the current attribute information and the state monitoring unit 3
  • the security function that restricts the use of the mobile terminal 10 is controlled according to the state of the mobile terminal 10 as a result and the configuration information acquired by the NW configuration management unit 5.
  • control unit 4 includes an NW configuration management unit 5 and a security lock unit 6, and each unit executes the following processing.
  • the NW configuration management unit 5 obtains an identifier that identifies the AP 20 from the AP 20 that is actually connected to the communication unit 1, and obtains a device identifier that identifies the TV 30 from the TV 30 that is a device connected to the AP 20. get.
  • the acquired identifier and device identifier serve as configuration information indicating the configuration of the internal NW.
  • the security lock unit 6 performs security according to the table stored in the storage unit 2, the state of the mobile terminal 10 that is the monitoring result of the state monitoring unit 3, and the configuration information acquired by the NW configuration management unit 5. Control the function.
  • the security lock unit 6 specifies the attribute corresponding to the identifier in the configuration information as the current attribute in the table stored in the storage unit 2, and the current attribute matches the predetermined attribute. Judge whether to do.
  • the predetermined attribute may be set in advance in the storage unit 2 or the security lock unit 6 or may be set by the user of the mobile terminal 10. In the following, it is assumed that the predetermined attribute indicates “house”.
  • the security lock unit 6 determines whether the device identifier corresponding to the identifier in the configuration information satisfies a predetermined device condition in the table stored in the storage unit 2. to decide.
  • the device condition includes a device identifier corresponding to the identifier in the configuration information (hereinafter referred to as an assumed device identifier) and an identifier in the configuration information (hereinafter referred to as an actual device identifier).
  • This device condition corresponds to the device assumed to be connected to the AP 20 being matched with the device actually connected to the AP 20.
  • the device condition may be that any of the assumed device identifiers matches any of the actual device identifiers, or all of the assumed device identifiers match any of the actual device identifiers. It may be that.
  • the security lock unit 6 determines whether or not the state of the mobile terminal 10 that is the monitoring result of the state monitoring unit 3 satisfies a predetermined state condition.
  • the state condition for example, at least one of the acceleration being equal to or less than a predetermined threshold, the power receiving state indicating charging, and the position of the mobile terminal 10 being included in a predetermined setting range including.
  • the setting range is represented by a circle around the user's home or a certain place in the home.
  • the state of the mobile terminal 10 satisfies such a condition, the possibility that the mobile terminal 10 is being used in the house increases.
  • the state condition is that the acceleration is equal to or less than the threshold value, it indicates that the mobile terminal 10 is not moving or the moving speed is low, and thus the mobile terminal 10 may be used in the house. Becomes higher.
  • the security lock unit 6 switches between enabling and disabling the security function.
  • the security lock unit 6 activates the security function or Keep disabled.
  • the security lock unit 6 performs the security function. To enable.
  • FIG. 3 is a flowchart for explaining an example of the operation of the mobile terminal 10. It is assumed that the security function is enabled as an initial state.
  • the NW configuration management unit 5 acquires the identifier of the AP 20 from the AP 20 via the communication unit 1.
  • the device identifier of the TV 30 is acquired from the TV 30 connected to the AP 20 via the communication unit 1 and the AP 20.
  • the NW configuration management unit 5 notifies the security lock unit 6 of configuration information including the acquired identifier and device identifier (step S302).
  • the security lock unit 6 Upon receiving the configuration information, the security lock unit 6 specifies an attribute corresponding to the identifier in the configuration information as a current attribute in the table stored in the storage unit 2 and acquires the current attribute from the storage unit 2 ( Step S303).
  • the security lock unit 6 determines whether or not the current attribute indicates “house” (step S304).
  • the security lock unit 6 acquires a device identifier corresponding to the identifier in the configuration information from the storage unit 2 as an assumed device identifier, and the assumed device identifier and the device identifier in the configuration information. It is determined whether or not the actual device identifier matches (step S305).
  • the security lock unit 6 acquires the state of the mobile terminal 10 from the state monitoring unit 3 (step S306).
  • the security lock unit 6 determines whether or not the state of the mobile terminal 10 satisfies the state condition (step S307).
  • the security lock unit 6 switches between enabling and disabling the security function (step S308).
  • step S304 If the current attribute does not indicate “house” in step S304, if the assumed device identifier does not match the actual device identifier in step S305, if the state of the mobile terminal 10 does not satisfy the state condition in step S307, the security lock The unit 6 ends the process while maintaining the validity or invalidity of the security function.
  • the security function is controlled according to the current attribute set for the access point that is actually connected. It becomes possible to disable the security function only when the user is in the office, and it is possible to more reliably prevent unauthorized use while reducing labor.
  • the security function is switched between enabled and disabled. Even if the access point attribute is tampered with, the unauthorized use can be prevented.
  • the security function when the state of the mobile terminal 10 satisfies the state condition, the security function is switched between enabled and disabled, so that the access point identifier is disguised or the access point attribute is tampered with. It also becomes possible to prevent unauthorized use.
  • functions other than the security function include the table stored in the storage unit 2, the state of the mobile terminal 10 that is the monitoring result of the state monitoring unit 3, and the configuration information acquired by the NW configuration management unit 5. It may be controlled accordingly.
  • functions other than the security function include a function for executing an application such as a screen saver.
  • setting items related to the security function may be displayed, and settings related to the security function may be performed by the user.
  • the setting related to the security function includes, for example, “invalidate the security function when connected to the connected AP next time”.
  • the functions of the mobile terminal 10 described above are recorded on a computer-readable recording medium, and the program recorded on the recording medium is read and executed by the computer. That may be realized.

Abstract

 手間を軽減しつつ、不正使用をより確実に防止することが可能な携帯端末を提供する。 通信部1は、アクセスポイントと接続し、当該アクセスポイントを介して通信を行う。格納部2は、通信部1が接続可能なアクセスポイントごとに、当該アクセスポイントに対して設定された属性を示すテーブルを格納する。制御部4は、テーブルを用いて、通信部1と接続されているアクセスポイントの属性を現属性として特定し、現属性に応じて、使用を制限するセキュリティ機能を制御する。

Description

携帯端末、セキュリティ管理方法およびプログラム
 本発明は、使用を制限するセキュリティ機能を備えた携帯端末に関する。
 携帯電話端末や携帯情報端末のような携帯端末には、ユーザ以外の第3者による不正使用を防止するために、入力操作などを制限するセキュリティ機能を備えているものがある。このような携帯端末では、特定の設定操作が行われると、セキュリティ機能が有効となり、使用が制限され、その後、暗証番号の入力のような特定の解除操作が行われると、セキュリティ機能が無効となり、携帯端末の通常使用が可能になる。
 しかしながら、上記のようなセキュリティ機能では、自宅のような不正使用が行われる可能性が低い場所でも、セキュリティ機能が有効にされていると、ユーザは、携帯端末を使用するために解除操作を行わなければならず、さらには、自宅から外出する場合には、セキュリティ機能を再度有効にしなければならないため、手間がかかるという問題がある。また、ユーザは、セキュリティモードを誤って設定せずに自宅から外出してしまい、不正使用の防止効果が得られないこともある。
 これに対して、特許文献1には、屋内用の基地局である自営用基地局と、屋外用の基地局である公衆用基地局の両方と無線通信可能であり、自営用基地局から無線信号を受信できない場合に、セキュリティ機能を有効とする携帯端末装置が記載されている。この携帯端末装置によれば、ユーザが屋外にいるときだけセキュリティ機能が有効となるので、屋内で解除操作を行ったり、外出時に設定操作を行ったりする必要がなくなる。
特開平7-284153号公報
 しかしながら、自営用基地局は、自宅だけでなく、企業や病院のような様々な施設でも使用されているため、特許文献1に記載の携帯端末装置では、周囲に不特定多数の人が存在する環境でも、セキュリティ機能が無効になってしまい、第3者によって不正使用が行われてしまう可能性がある。
 本発明の目的は、手間を軽減しつつ、不正使用をより確実に防止することが可能な携帯端末、セキュリティ管理方法およびプログラムを提供することである。
 本発明による携帯端末は、アクセスポイントと接続し、当該アクセスポイントを介して通信を行う通信部と、前記通信部が接続可能なアクセスポイントごとに、当該アクセスポイントに対して設定された属性を示すテーブルを格納する格納部と、前記テーブルを用いて、前記通信部と接続されているアクセスポイントの属性を現属性として特定し、前記現属性に応じて、使用を制限するセキュリティ機能を制御する制御部と、を有する。
 また、本発明によるセキュリティ管理方法は、アクセスポイントと接続し、当該アクセスポイントを介して通信を行う携帯端末によるセキュリティ管理方法であって、前記携帯端末が接続可能なアクセスポイントごとに、当該アクセスポイントに対して設定された属性を示すテーブルを格納し、前記テーブルを用いて、前記携帯端末と接続されているアクセスポイントの属性を現属性として特定し、前記現属性に応じて、使用を制限するセキュリティ機能を制御する。
 また、本発明によるプログラムは、アクセスポイントと接続し、当該アクセスポイントを介して通信を行う通信部と接続されたコンピュータに、前記通信部が接続可能なアクセスポイントごとに、当該アクセスポイントに対して設定された属性を示すテーブルを格納する手順と、前記テーブルを用いて、前記携帯端末と接続されているアクセスポイントの属性を現属性として特定する手順と、前記現属性に応じて、使用を制限するセキュリティ機能を制御する手順と、を実行させる。
 本発明によれば、手間を軽減しつつ、不正使用をより確実に防止することが可能になる。
本発明の一実施形態の携帯端末の構成を示すブロック図である。 制御テーブルの一例を示す図である。 本発明の一実施形態の携帯端末の動作を説明するためのフローチャートである。
 以下、本発明の実施形態について図面を参照して説明する。
 図1は、本発明の一実施形態の携帯端末の構成を示すブロック図である。図1において、携帯端末10は、通信部1と、格納部2と、状態監視部3と、制御部4とを有する。
 通信部1は、AP(Access Point:アクセスポイント)を介して通信を行う。より具体的には、通信部1は、無線通信が可能な無線通信範囲に含まれるAPと無線にて接続し、その接続されているAPを介して通信を行う。APには、ホームサーバ、プロキシサーバおよびTV(Television set:テレビ受像機)などの機器が接続されていてもよい。図1では、通信部1は、AP20と接続されており、AP20はTV30と接続されている。以下では、APとそのAPに接続されている機器をノードとするNW(Network:ネットワーク)を内部NWと呼ぶ。
 格納部2は、携帯端末10の使用を制限するセキュリティ機能を制御するための制御テーブルを格納する。制御テーブルでは、具体的には、通信部1が接続可能なAP(Access Point:アクセスポイント)に対して設定した属性と、所定の機器を特定する機器識別子が、APを特定する識別子ごとに示されている。機器識別子および識別子は、例えば、ESSID、BSSIDまたはNetBIOS名などである。また、所定の機器は、APに接続されていることが想定される機器である。
 図2は、制御テーブルの一例を説明するための説明図である。図2において、制御テーブル200は、属性の一例であるNW名201と、機器識別子202と、識別子203とを含む。
 制御テーブル200の各レコードは、例えば、携帯端末10をAPと接続可能にするための無線LAN設定時に格納部2に登録される。この場合、無線LAN設定時にAPに接続されている機器を特定する機器識別子が機器識別子202として登録される。NW名201は、ユーザにて設定可能であり、図2では、APが設置されている設置場所(「家」、「オフィス」)を示している。
 なお、機器識別子202は複数あってもよいし、空データでもよい。また、無線LAN設定時以降に、APに対して機器が接続された場合には、その機器を特定する機器識別子202が制御テーブルに追加されてもよい。
 図1の説明に戻る。状態監視部3は、携帯端末10の状態を監視する監視部である。
 例えば、状態監視部3は、加速度センサ(図示せず)を備え、その加速度センサの出力値である携帯端末10の加速度を携帯端末10の状態として監視する。
 また、状態監視部3は、携帯端末10に備わった二次電池(図示せず)が充電中か否かを示す充電状態を携帯端末10の状態として監視してもよい。このとき、状態監視部3は、実際に二次電池が充電中か否かを監視してもよいし、クレイドルのような二次電池を充電するための充電器(図示せず)が携帯端末10に接続されているか否かを監視し、充電器が携帯端末10と接続されていると、充電中と判断し、充電器が携帯端末10と接続されていないと、充電中でないと判断してもよい。
 また、状態監視部3は、GPS(Global Positioning System)機能などの位置を測位する位置測位機能を有し、その位置測位機能にて測位された位置を携帯端末10の状態として監視してもよい。
 なお、ここでは、携帯端末10の状態として、携帯端末10の加速度、携帯端末10の充電状態、および、携帯端末10の位置を例示したが、携帯端末10の状態は、これらの組み合わせでもよいし、他の状態でもよい。
 制御部4は、格納部2に格納されているテーブルを用いて、通信部1と接続されているAP20の属性情報を現属性情報として特定し、その現属性情報と、状態監視部3の監視結果である携帯端末10の状態と、NW構成管理部5にて取得された構成情報とに応じて、携帯端末10の使用を制限するセキュリティ機能を制御する。
 より具体的には、制御部4は、NW構成管理部5と、セキュリティロック部6とを有し、各部が以下の処理を実行する。
 NW構成管理部5は、通信部1と実際に接続されているAP20から、そのAP20を特定する識別子を取得し、AP20に接続されている機器であるTV30から、そのTV30を特定する機器識別子を取得する。この取得された識別子および機器識別子は、内部NWの構成を示す構成情報となる。
 セキュリティロック部6は、格納部2に格納されているテーブルと、状態監視部3の監視結果である携帯端末10の状態と、NW構成管理部5にて取得された構成情報とに応じてセキュリティ機能を制御する。
 より具体的には、先ず、セキュリティロック部6は、格納部2に格納されているテーブルにおいて、構成情報内の識別子に対応する属性を現属性として特定し、その現属性が所定の属性と一致するかを判断する。所定の属性は、格納部2またはセキュリティロック部6に、予め設定されていてもよいし、携帯端末10のユーザにて設定されてもよい。以下では、所定の属性は、「家」を示すものとする。
 現属性が「家」を示す場合、セキュリティロック部6は、格納部2に格納されているテーブルにおいて、構成情報内の識別子に対応する機器識別子が予め定められた機器条件を満たすか否かを判断する。
 機器条件としては、構成情報内の識別子に対応する機器識別子(以下、想定機器識別子と呼ぶ)と、構成情報内の識別子(以下、実機器識別子)とが一致することが挙げられる。この機器条件は、AP20に接続されていることが想定される機器と、AP20に実際に接続されている機器とが一致していることに対応する。
 なお、想定機器識別子が複数ある場合、機器条件は、想定機器識別子のいずれかが実機器識別子のいずれかと一致していることでもよいし、想定機器識別子の全てが実機器識別子のいずれかと一致していることでもよい。
 想定機器識別子が機器条件を満たす場合、セキュリティロック部6は、状態監視部3の監視結果である携帯端末10の状態が予め定められた状態条件を満たすか否かを判断する。
 状態条件としては、例えば、加速度が予め定められた閾値以下であること、受電状態が充電中を示すこと、および、携帯端末10の位置が予め定められた設定範囲に含まれることの少なくとも一つを含む。なお、設定範囲は、ユーザの自宅内や、自宅内のある箇所を中心とする円などで表される。
 携帯端末10の状態がこのような条件を満たす場合、携帯端末10が家の中で使用されている可能性が高くなる。例えば、状態条件が加速度は閾値以下であることである場合には、携帯端末10が移動していないまたは移動速度が低いことを表すので、携帯端末10が家の中で使用されている可能性が高くなる。
 携帯端末10の状態が状態条件を満たす場合、セキュリティロック部6は、セキュリティ機能の有効と無効とを切り替える。
 また、現属性が「家」を示さない場合、想定機器識別子が機器条件を満たさない場合、および、携帯端末10の状態が状態条件を満たさない場合、セキュリティロック部6は、セキュリティ機能を有効または無効を維持する。
 また、通信部1がAP20と接続されていない場合や、セキュリティ機能が無効にされた状態で、通信部1とAP20との接続が切断された場合などでは、セキュリティロック部6は、セキュリティ機能を有効にする。
 図3は、携帯端末10の動作の一例を説明するためのフローチャートである。なお、初期状態としてセキュリティ機能は有効になっているものとする。
 携帯端末10がAP20の無線通信範囲に入り、通信部1とAP20とが接続されると(ステップS301)、NW構成管理部5は、通信部1を介して、AP20からそのAP20の識別子を取得するとともに、通信部1およびAP20を介して、AP20と接続されているTV30からそのTV30の機器識別子を取得する。そして、NW構成管理部5は、取得した識別子および機器識別子からなる構成情報をセキュリティロック部6に通知する(ステップS302)。
 セキュリティロック部6は、構成情報を受け付けると、格納部2に格納されているテーブルにおいて、構成情報内の識別子に対応する属性を現属性として特定し、その現属性を格納部2から取得する(ステップS303)。
 そして、セキュリティロック部6は、現属性が「家」を示すか否かを判断する(ステップS304)。
 現属性が「家」を示す場合、セキュリティロック部6は、構成情報内の識別子に対応する機器識別子を想定機器識別子として格納部2から取得し、その想定機器識別子と、構成情報内の機器識別子である実機器識別子とが一致しているか否かを判断する(ステップS305)。
 想定機器識別子と実機器識別子とが一致している場合、セキュリティロック部6は、状態監視部3から携帯端末10の状態を取得する(ステップS306)。
 そして、セキュリティロック部6は、携帯端末10の状態が状態条件を満たすか否かを判断する(ステップS307)。
 携帯端末10の状態が状態条件を満たす場合、セキュリティロック部6は、セキュリティ機能の有効と無効とを切り替える(ステップS308)。
 また、ステップS304で現属性が「家」を示さない場合、ステップS305で想定機器識別子と実機器識別子とが一致しない場合、ステップS307で携帯端末10の状態が状態条件を満たさない場合、セキュリティロック部6は、セキュリティ機能の有効または無効を維持したまま、処理を終了する。
 以上説明したように本実施形態によれば、実際に接続されているアクセスポイントに対して設定されている現属性に応じてセキュリティ機能が制御されるので、例えば、ユーザが自宅などの特定の場所にいるときだけセキュリティ機能を無効にすることなどが可能になり、手間を軽減しつつ、不正使用をより確実に防止することが可能になる。
 また、本実施形態では、実際に接続されているアクセスポイントに対応する所定の機器を特定する機器識別子が状態条件を満たす場合、セキュリティ機能の有効と無効が切り替えられるので、アクセスポイントの識別子が偽装されたり、アクセスポイントの属性が改竄されたりしても、不正使用を防止することが可能になる。
 また、本実施形態では、携帯端末10の状態が状態条件を満たす場合、セキュリティ機能の有効と無効とが切り替えられるので、アクセスポイントの識別子が偽装されたり、アクセスポイントの属性が改竄されたりしても、不正使用を防止することが可能になる。
 以上説明した各実施形態において、図示した構成は単なる一例であって、本発明はその構成に限定されるものではない。
 例えば、セキュリティ機能以外の機能が、格納部2に格納されているテーブルと、状態監視部3の監視結果である携帯端末10の状態と、NW構成管理部5にて取得された構成情報とに応じて制御されてもよい。セキュリティ機能以外の機能としては、例えば、スクリーンセーバーなどのアプリケーションを実行する機能などが挙げられる。
 また、携帯端末10がAPと最初に接続されたときに、セキュリティ機能に関する設定項目を表示し、ユーザからセキュリティ機能に関する設定が行われてもよい。例えば、セキュリティ機能に関する設定としては、例えば、「その接続されたAPと次回以降接続されるときには、セキュリティ機能を無効にする」などが挙げられる。
 また、以上説明した携帯端末10の機能は、その機能を実現するためのプログラムを、コンピュータにて読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ実行させることで、実現されてもよい。
 この出願は、2011年12月27日に出願された日本出願特願2011-285817号公報を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 1    通信部
 2    格納部
 3    状態監視部
 4    制御部
 5    NW構成部
 6    セキュリティロック部
 10   携帯端末
 20   AP
 30   TV

Claims (11)

  1.  アクセスポイントと接続し、当該アクセスポイントを介して通信を行う通信部と、
     前記通信部が接続可能なアクセスポイントごとに、当該アクセスポイントに対して設定された属性を示すテーブルを格納する格納部と、
     前記テーブルを用いて、前記通信部と接続されているアクセスポイントの属性を現属性として特定し、前記現属性に応じて、使用を制限するセキュリティ機能を制御する制御部と、を有する携帯端末。
  2.  前記制御部は、前記現属性が所定の属性の場合、前記セキュリティ機能の有効と無効とを切り替える、請求項1に記載の携帯端末。
  3.  前記テーブルは、前記接続可能なアクセスポイントごとに、所定の機器を特定する機器識別子をさらに示し、
     前記制御部は、前記現属性が所定の属性の場合、前記通信部と接続されているアクセスポイントに対応する機器識別子が予め定められた機器条件を満たすと、前記セキュリティ機能の有効と無効とを切り替える、請求項2に記載の携帯端末。
  4.  当該携帯端末の状態を監視する監視部をさらに有し、
     前記制御部は、前記現属性が前記所定の属性の場合、前記状態が予め定められた状態条件を満たすと、前記セキュリティ機能の有効と無効とを切り替える、請求項2に記載の携帯端末。
  5.  当該携帯端末の状態を監視する監視部をさらに有し、
     前記制御部は、前記現属性が所定の属性の場合、前記通信部と接続されているアクセスポイントに対応する機器識別子が前記機器条件を満たし、かつ、前記状態が予め定められた状態条件を満たすと、前記セキュリティ機能の有効と無効とを切り替える、請求項3に記載の携帯端末。
  6.  前記状態は、前記携帯端末の加速度を含む、請求項4または5に記載の携帯端末。
  7.  前記状態は、前記携帯端末の充電状態を含む、請求項4ないし6のいずれか1項に記載の携帯端末。
  8.  前記状態は、前記携帯端末の位置を含む、請求項4ないし7のいずれか1項に記載の携帯端末。
  9.  前記制御部は、前記セキュリティ機能が無効とされた状態で、前記通信部と前記アクセスポイントとの接続が切断されると、前記セキュリティ機能を有効にする、請求項2ないし8のいずれか1項に記載の携帯端末。
  10.  アクセスポイントと接続し、当該アクセスポイントを介して通信を行う携帯端末によるセキュリティ管理方法であって、
     前記携帯端末が接続可能なアクセスポイントごとに、当該アクセスポイントに対して設定された属性を示すテーブルを格納し、
     前記テーブルを用いて、前記携帯端末と接続されているアクセスポイントの属性を現属性として特定し、
     前記現属性に応じて、使用を制限するセキュリティ機能を制御する、セキュリティ管理方法。
  11.  アクセスポイントと接続し、当該アクセスポイントを介して通信を行う通信部と接続されたコンピュータに、
     前記通信部が接続可能なアクセスポイントごとに、当該アクセスポイントに対して設定された属性を示すテーブルを格納する手順と、
     前記テーブルを用いて、前記携帯端末と接続されているアクセスポイントの属性を現属性として特定する手順と、
     前記現属性に応じて、使用を制限するセキュリティ機能を制御する手順と、を実行させるプログラム。
PCT/JP2012/076292 2011-12-27 2012-10-11 携帯端末、セキュリティ管理方法およびプログラム WO2013099403A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011285817 2011-12-27
JP2011-285817 2011-12-27

Publications (1)

Publication Number Publication Date
WO2013099403A1 true WO2013099403A1 (ja) 2013-07-04

Family

ID=48696908

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/076292 WO2013099403A1 (ja) 2011-12-27 2012-10-11 携帯端末、セキュリティ管理方法およびプログラム

Country Status (2)

Country Link
JP (1) JPWO2013099403A1 (ja)
WO (1) WO2013099403A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007142905A (ja) * 2005-11-21 2007-06-07 Mitsubishi Electric Corp 携帯通信端末、携帯通信端末制御方法および携帯通信端末制御プログラム
JP2007318245A (ja) * 2006-05-23 2007-12-06 Nec Corp 携帯電話システム、携帯電話端末、個人情報保護方法、個人情報保護プログラムおよびプログラム記録媒体
JP2009224876A (ja) * 2008-03-13 2009-10-01 Nec Corp 携帯端末装置、そのアクセス方法、およびプログラム
JP2009284095A (ja) * 2008-05-20 2009-12-03 Sony Ericsson Mobilecommunications Japan Inc 通信端末装置及び情報の防護方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211562A (ja) * 2005-01-31 2006-08-10 Advanced Telecommunication Research Institute International 音声メモシステム
JP2006303747A (ja) * 2005-04-19 2006-11-02 Nec Saitama Ltd 携帯電話機及び機能制御方法
JP2008124684A (ja) * 2006-11-10 2008-05-29 Toshiba Corp 携帯端末
JP2008104231A (ja) * 2007-12-07 2008-05-01 Faith Inc 携帯端末
JP2009146193A (ja) * 2007-12-14 2009-07-02 Funai Electric Co Ltd 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007142905A (ja) * 2005-11-21 2007-06-07 Mitsubishi Electric Corp 携帯通信端末、携帯通信端末制御方法および携帯通信端末制御プログラム
JP2007318245A (ja) * 2006-05-23 2007-12-06 Nec Corp 携帯電話システム、携帯電話端末、個人情報保護方法、個人情報保護プログラムおよびプログラム記録媒体
JP2009224876A (ja) * 2008-03-13 2009-10-01 Nec Corp 携帯端末装置、そのアクセス方法、およびプログラム
JP2009284095A (ja) * 2008-05-20 2009-12-03 Sony Ericsson Mobilecommunications Japan Inc 通信端末装置及び情報の防護方法

Also Published As

Publication number Publication date
JPWO2013099403A1 (ja) 2015-04-30

Similar Documents

Publication Publication Date Title
CN104349423B (zh) 自动连接无线局域网的方法、系统及装置
EP3270619B1 (en) Network connection control method and system for mobile terminal
EP4199432A1 (en) Household device control method and device
CN109819493A (zh) 控制方法和投屏方法及装置、存储介质、电子设备
EP2649859B1 (en) Automatically enabling wireless communication
US20160323826A1 (en) Multimode and power-saving method of multimedia transmission and system thereof
KR20120054929A (ko) 휴대용 단말기에서 억세스 포인터 연결을 위한 장치 및 방법
EP3238467B1 (en) Controlling a modality of a dockee in a wireless docking system
US10594090B2 (en) Contraband detection through smart power components
CN104066129A (zh) 网络切换方法和系统
CN107465662A (zh) 移动终端策略管理方法、移动终端及计算机可读存储介质
JP6425392B2 (ja) モバイルアクセスポイントを通した外部のデータネットワークの使用を制御する方法及びデバイス
US20140179346A1 (en) Portable communication device
US20140085061A1 (en) Remote control system, relay device, mobile communication termiinal device, and relay method
JP6308931B2 (ja) 携帯通信端末、制御システム、制御方法及び制御プログラム
US9088982B2 (en) Beacon frame data transmission rate adjustment
US20140024355A1 (en) Electronic device capable of controlling functionality depending on location
JP2008193272A (ja) 無線通信装置
US20140094158A1 (en) Terminal apparatus and method for changing setting thereof
JP2016523054A (ja) ユーザ通知方法、ユーザ通知装置、プログラム及び記録媒体
WO2013099403A1 (ja) 携帯端末、セキュリティ管理方法およびプログラム
EP3082376B1 (en) Network device discovery method and network device discovery system
US20150106493A1 (en) Communication Device, Communication-Purpose Identification Information Management Server, Communication-Purpose Identification Information Acquisition Method, Communication-Purpose Identification Information Providing Method, and Recording Medium
KR101379296B1 (ko) 이벤트 서비스 방법 및 이를 수행하는 이벤트 서비스 서버
CN104540183A (zh) 一种无线热点的控制方法和装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12861478

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2013551515

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12861478

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 12861478

Country of ref document: EP

Kind code of ref document: A1