WO2016132686A1 - 電子機器 - Google Patents

電子機器 Download PDF

Info

Publication number
WO2016132686A1
WO2016132686A1 PCT/JP2016/000457 JP2016000457W WO2016132686A1 WO 2016132686 A1 WO2016132686 A1 WO 2016132686A1 JP 2016000457 W JP2016000457 W JP 2016000457W WO 2016132686 A1 WO2016132686 A1 WO 2016132686A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
user
dependent information
operating environment
ssid
Prior art date
Application number
PCT/JP2016/000457
Other languages
English (en)
French (fr)
Inventor
高橋 克直
Original Assignee
パナソニックIpマネジメント株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニックIpマネジメント株式会社 filed Critical パナソニックIpマネジメント株式会社
Priority to JP2017500498A priority Critical patent/JP6684989B2/ja
Publication of WO2016132686A1 publication Critical patent/WO2016132686A1/ja
Priority to US15/670,585 priority patent/US20170359687A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files

Definitions

  • This disclosure relates to an electronic device capable of changing the operating environment setting.
  • Patent Document 1 states that an electronic device that can be connected to a wireless LAN (Local Area Network) is connected to an access point having the same SSID (Service Set Identifier) as a preset SSID (Service Set Identifier) to improve security during theft.
  • SSID Service Set Identifier
  • a technique is disclosed in which an electronic device is locked when a normal operation is performed and the connection is interrupted, thereby preventing unauthorized use of the electronic device.
  • This disclosure provides an electronic device that can achieve both security and user convenience.
  • the electronic device in the present disclosure includes an acquisition unit that acquires position-dependent information that is information dependent on the position of the own device, the position-dependent information acquired by the acquisition unit, and authentication information for the user to log in to the own device.
  • a storage unit that stores a table to be managed in association with each other and a control unit that sets the operating environment of the own device are provided.
  • the control unit includes the position dependency information acquired through the acquisition unit at a predetermined timing, and the position dependency information corresponding to the authentication information of the currently logged-in user among the position dependency information managed in the table. The comparison is made, and the operation environment setting of the own device is changed according to the comparison result.
  • the operating environment setting of the electronic device is automatically changed at a position different from the usage location related to the position-dependent information associated with the user authentication information. Therefore, when a person other than a legitimate user takes out an electronic device, the position-dependent information is different even if the user can log in. Therefore, the electronic device operates with an operating environment setting different from that of the legitimate user. Become. For example, if the function is significantly restricted as the operating environment setting, it is possible to make it difficult to use legitimate user data and the like, and security is improved. In addition, when a legitimate user moves with the electronic device, the electronic device can be operated with an operation environment setting corresponding to the moving position, and the convenience for the user is ensured. Therefore, according to the present disclosure, both security and user convenience can be achieved.
  • FIG. 1 is a perspective view showing an external appearance of an electronic apparatus according to the first embodiment.
  • FIG. 2 is a block diagram illustrating a configuration of the electronic device according to the first embodiment.
  • FIG. 3 is a diagram illustrating an example of a radio wave environment for explaining the operation of the electronic device according to the first embodiment.
  • FIG. 4 is a flowchart for explaining the operating environment setting process at the time of starting the electronic device according to the first embodiment.
  • FIG. 5 is a diagram illustrating an example of the SSID table of the electronic device according to the first embodiment.
  • FIG. 6 is a diagram illustrating an example of the operating environment setting table of the electronic device according to the first embodiment.
  • FIG. 7 is a diagram illustrating another example of the SSID table of the electronic device according to the first embodiment.
  • FIG. 8 is a flowchart for explaining the SSID recording process during the operation of the electronic apparatus according to the first embodiment.
  • FIG. 9 is a diagram illustrating another example of the SSID table of the electronic device according to the first embodiment.
  • FIG. 10 is a diagram illustrating another example of the SSID table of the electronic device according to the first embodiment.
  • FIG. 11 is a diagram illustrating an example of the SSID and operating environment setting table of the electronic device according to the second embodiment.
  • FIG. 1 is a perspective view showing an external appearance of an electronic apparatus according to the first embodiment.
  • the electronic device 100 is a notebook computer.
  • the electronic device 100 includes a display unit 110, a keyboard 130, a touch pad 140, and operation buttons 150.
  • Display unit 110 displays an image or video based on the input image signal.
  • the display unit 110 is configured by a liquid crystal display, for example.
  • the keyboard 130, the touch pad 140, and the operation buttons 150 accept user operations.
  • the keyboard 130 includes a plurality of keys and outputs a signal corresponding to the key pressed by the user.
  • the touch pad 140 is a pointing device that outputs a signal corresponding to the position touched by the user.
  • the operation button 150 outputs a signal indicating that it has been pressed when pressed by the user.
  • the operation button 150 is used as a determination button, for example.
  • FIG. 2 is a block diagram illustrating a configuration of the electronic device 100 according to the first embodiment.
  • the electronic device 100 further includes a wireless communication unit 120, a control unit 210, a storage unit 220, and a bus 230.
  • the wireless communication unit 120 is capable of transmitting and receiving wireless signals (Local Area Network) of IEEE 802.11 standards (11a, 11b, 11g, 11n, etc.).
  • the wireless communication unit 120 demodulates a radio signal received from an access point (base unit) or the like and outputs a demodulated signal.
  • the wireless communication unit 120 modulates the signal input from the control unit 210 and outputs a wireless signal.
  • the information indicated by the demodulated signal includes SSID (Service Set Identifier) that is identification information for identifying an access point that outputs the received radio signal.
  • SSID Service Set Identifier
  • the storage unit 220 temporarily or permanently stores data necessary for the electronic device 100 to perform information processing.
  • the storage unit 220 stores a program and data referred to by the program.
  • the storage unit 220 includes, for example, a volatile memory, a nonvolatile memory, a hard disk drive (HDD), a solid state drive (SSD), and the like.
  • the storage unit 220 stores an operating system (OS).
  • the OS provides a user with a system for handling the components included in the electronic device 100 as software.
  • the storage unit 220 stores a program for performing various processes described below (hereinafter simply referred to as “program” as appropriate).
  • the storage unit 220 stores data such as an SSID table, an operating environment setting table, and an operating environment definition file, which will be described later.
  • the control unit 210 controls the operation of the entire electronic device 100.
  • the control unit 210 implements various functions in the electronic device 100 by reading the OS and programs from the storage unit 220 and performing arithmetic processing based on the read programs.
  • the control unit 210 includes, for example, a CPU (Central Processing Unit), an MPU (Micro-Processing Unit), or an FPGA (Field-Programmable Gate Array).
  • the bus 230 is a signal path for each component constituting the electronic device 100 to transmit and receive various signals to and from other components.
  • Operation 2-1 Connection Operation to Access Point
  • Electronic device 100 can transmit and receive wireless LAN wireless signals of the IEEE 802.11 standard through wireless communication unit 120 as described above.
  • the access point of the wireless LAN system receives the connection request signal from the slave unit such as the electronic device 100
  • the access point transmits a connection request transmission request signal for connection to the access point to the slave unit.
  • the electronic device 100 serving as the slave has a connection password for the access point
  • the electronic device 100 transmits the connection password to the access point.
  • the access point performs authentication based on the connection password transmitted from the electronic device 100.
  • the connection password is correct, the access point allows the electronic device 100 to connect to the access point and passes through the access point. Wireless communication is possible.
  • FIG. 3 is a diagram illustrating an example of a radio wave environment of the electronic device 100.
  • the user X and the user Y are registered as users.
  • the position P1 is the position of the seat where the user X normally exists in the workplace
  • the position P2 is the position of the seat where the user Y normally exists in the workplace.
  • the electronic device 100 can receive wireless signals from the three access points AP1 to AP3 existing in the range R1 that is relatively close to the position P1. However, it is impossible to receive radio signals from the three access points AP4 to AP6 that are located relatively far from the position P1. When the wireless signal from the access point cannot be received, the electronic device 100 cannot acquire the SSID of the access point.
  • the electronic device 100 stores connection passwords for connecting to the access points AP1, AP2, and AP4 in advance in the storage unit 220. If the predetermined conditions are satisfied, the electronic device 100 stores the connection passwords in the access points AP1, AP2, and AP4. Wireless communication is possible via the access point connected. That is, the access points AP1, AP2, and AP4 are access points to which the electronic device 100 can be connected (indicated by double frames in FIG. 3).
  • the electronic device 100 when the electronic device 100 is located at the position P2, the electronic device 100 can receive radio signals from the four access points AP3 to AP6 existing in the range R2 relatively close to the position P2. However, radio signals from the two access points AP1 and AP2 existing relatively far from the position P2 cannot be received. When the wireless signal from the access point cannot be received, the electronic device 100 cannot acquire the SSID of the access point.
  • the electronic device 100 includes the SSID acquired from the wireless signal received when the electronic device 100 is activated (predetermined timing) and the user ID input by the user when OS authentication is performed when the electronic device 100 is activated.
  • the operating environment of the electronic device 100 is set based on the authentication information such as.
  • the operating environment setting includes, for example, setting of usable functions among all functions of the electronic device 100, setting of screen display items, and the like.
  • the electronic device 100 performs initialization processing of the OS or application, completes login processing to the OS by the user, and the user activates the application. It means the period until it becomes possible to perform.
  • the electronic device 100 is highly likely to receive SSIDs from the access points AP1 to AP3. For this reason, when the electronic device 100 receives wireless signals from the access points AP1 to AP3 at the time of activation, and the user ID input at the time of OS authentication is the user ID of the user X, for example, the electronic device 100 All the functions of the device 100 can be executed. Thereby, the user X can perform a normal operation using the electronic device 100 at the position P1 of his / her seat.
  • the electronic device 100 is in the seat position P1 of the user X. May have been moved to a different position. In such a case, the electronic device 100 can execute only a part of the functions of the electronic device 100.
  • the position different from the position P1 is, for example, the home of the user X. In such a case, the function of electronic device 100 is set (restricted) so that confidential information at the workplace cannot be accessed.
  • the electronic device 100 is highly likely to receive SSIDs from the access points AP3 to AP6. For this reason, when the electronic device 100 receives wireless signals from the access points AP3 to AP6 at the time of activation and the input authentication information is the user ID and password of the user Y, for example, the electronic device 100 has the functions of the electronic device 100. Make everything executable. Thereby, the user Y can perform a normal operation using the electronic device 100 at the position P2 of his / her seat. Note that the function that the user X can use at the position P1 and the function that the user Y can use at the position P2 may be different.
  • the electronic device 100 Even if the authentication information such as the user ID and password input at the time of OS authentication is the user ID and password of the user Y, if the wireless signal from the access points AP3 to AP6 cannot be received, the electronic device 100 May have been moved to a position different from the seat position P2 of the user Y. In such a case, the electronic device 100 can execute only a part of the functions of the electronic device 100.
  • the position different from the position P2 may be the home of the user Y, for example.
  • the function of the electronic device 100 is set (restricted) so that confidential information at the workplace cannot be accessed. Note that the available functions may be different between the user X and the user Y.
  • the electronic device 100 in the electronic device 100 that can be moved, the electronic device 100 can be moved according to the position where the electronic device 100 exists and the user ID of the user who uses the electronic device 100.
  • the operating environment setting of the device can be varied. Therefore, in a mobile type electronic device, it is possible to prevent a decrease in user convenience while ensuring security.
  • FIG. 4 is a flowchart for explaining the operating environment setting process when the electronic device 100 according to the first embodiment is started.
  • This processing is performed by, for example, operating the power switch of the electronic device 100 by the user to start the OS, and reading and executing a program for setting the operating environment during the startup. Is called.
  • the reading of the program is performed, for example, before processing such as displaying a login window by the OS is started, and a user ID and a login password are input by the user via the keyboard 130 or the like, and user authentication processing by the OS is completed. Then, the process after step S11 is started.
  • control unit 210 acquires the user ID input when logging in to the OS (step S11).
  • the control unit 210 reads the SSID from the SSID table stored in the storage unit 220 (step S12). Specifically, the control unit 210 refers to the SSID table stored in the storage unit 220 and acquires the SSID corresponding to the user ID input in step S11. Note that the initial recording of the SSID in the SSID table is performed at a predetermined time, for example, during the first operation after the electronic device 100 is introduced. The predetermined time for recording the SSID in the SSID table will be described later. Note that the SSID table may be updated as appropriate by a person having a certain use authority.
  • FIG. 5 is a diagram illustrating an example of the SSID table of the electronic device 100 according to the first embodiment.
  • the SSID table manages the SSID in association with the user ID. For example, “A”, “B”, “C” are recorded as the SSID for the user ID “User0001”, and “C”, “D”, “SSID” are recorded for the user ID “User0002”. “E” and “F” are recorded.
  • These SSIDs are SSIDs acquired by the wireless communication unit 120 at the predetermined time described above (details will be described later).
  • the control unit 210 acquires the SSID from the wireless signal currently being received by the wireless communication unit 120 (step S13).
  • the control unit 210 compares the SSID read from the SSID table with the SSID of the access point acquired via the wireless communication unit 120 at the time of activation (step S14). A specific comparison method will be described later.
  • the control unit 210 sets the operating environment of the electronic device 100 based on the SSID comparison result (step S15). Specifically, after the control unit 210 determines whether or not the comparison result satisfies a predetermined condition, the control unit 210 corresponds to this combination based on the user ID and the SSID comparison result from the operating environment setting table. Get the file name of the operating environment definition file. The control unit 210 reads the operating environment definition file corresponding to the acquired file name, and sets the operating environment (operation setting) of the electronic device 100 based on the operating environment parameters recorded in the operating environment definition file. . Each operating environment definition file records functions that can be used by the user corresponding to the user ID, for example, applications that can be used, availability of connection to the network, and the like. In the operating environment definition file, various setting information such as the file name of the desktop wallpaper file at the time of operation and the file name of the icon arranged on the desktop are recorded.
  • the shutdown of the electronic device 100 is defined.
  • the electronic device is shut down. You may be made to do.
  • a new password password different from the password required for OS authentication
  • the electronic device 100 may be configured to be usable by the user by the operation environment setting defined in the operation environment definition file.
  • a predetermined question for confirmation is made, and when an appropriate response is received to the predetermined question, the user can change the electronic environment by operating environment settings defined in the operating environment definition file. You may comprise so that the apparatus 100 can be utilized.
  • FIG. 6 is a diagram illustrating an example of an operating environment setting table of the electronic device 100 according to the first embodiment.
  • the file name of the operating environment definition file that is used when the comparison result satisfies a predetermined condition and the operation that is used when the comparison result does not satisfy the predetermined condition are associated with a plurality of user IDs.
  • the file name of the environment definition file is recorded. For example, for user ID “User0001”, “config0001y” is recorded as the file name of the operating environment definition file used when a predetermined condition is satisfied, and the file of the operating environment definition file used when the predetermined condition is not satisfied “Config0001n” is recorded as the name.
  • “config0002y” is recorded as the file name of the operating environment definition file used when the predetermined condition is satisfied, and the file of the operating environment definition file used when the predetermined condition is not satisfied. “Config0002n” is recorded as the name.
  • step S15 in FIG. 4 which condition is to be adopted may be set based on the severity of security required for the electronic device 100.
  • the predetermined condition is that the SSID recorded in the SSID table completely matches the SSID acquired at the time of activation.
  • the predetermined condition is that the SSID recorded in the SSID table and the SSID acquired at the start match a predetermined number or more.
  • the predetermined condition is that the SSID recorded in the SSID table and the SSID acquired at the start coincide with each other by a predetermined ratio or more.
  • the predetermined condition is that all SSIDs including the connectable SSID and the non-connectable SSID satisfy one of the conditions described in the first to third examples of the predetermined condition. That is, the SSID of the access point to which the electronic device 100 can be connected is included in the SSID acquired at the time of activation.
  • An access point to which the electronic device 100 can be connected is an access point at which the electronic device 100 has authentication information for connection.
  • an access point to which the electronic device 100 cannot be connected is an access point for which the electronic device 100 does not have authentication information for connection.
  • FIG. 7 is a diagram illustrating another example of the SSID table of the electronic device 100 according to the first embodiment.
  • SSIDs acquired at predetermined times to be described later are recorded for each of a plurality of user IDs, divided into connectable SSIDs and inaccessible SSIDs.
  • connectable SSIDs For example, for the user ID “User0001”, “A” and “B” are recorded as connectable SSIDs, and “C” is recorded as non-connectable SSIDs.
  • “D” is recorded as a connectable SSID
  • C”, “E”, and “F” are recorded as SSIDs that cannot be connected.
  • the predetermined condition is that the SSID acquired at startup includes the SSID of the predetermined access point device.
  • the predetermined access point device is, for example, an access point device owned by an authorized person who has the authority to use the electronic device 100.
  • the access point device is, for example, a WiFi router that is always owned by a certain user, a mobile phone having a tethering function, or a smartphone.
  • the SSID of this predetermined access point device is registered in the SSID table. According to this example, when there is no predetermined access point device that is always carried by a user near the electronic device 100, even if the electronic device 100 is activated, the predetermined condition is not satisfied. . Further, it becomes impossible for a user other than the user to use the electronic device 100 with the same operating environment setting as that of a user having a predetermined access point device.
  • FIG. 8 is a flowchart for explaining the SSID recording process during the operation of electronic device 100 according to the first embodiment. From the viewpoint of security, it is preferable that these records are performed by a person who has a certain level of use authority when the electronic device 100 is introduced.
  • the control unit 210 acquires the SSID via the wireless communication unit 120 at a predetermined time during the operation of the electronic device 100 (step S21).
  • the control unit 210 records the SSID acquired at the predetermined time in the SSID table in association with the currently logged-in user ID (step S22).
  • the predetermined time is the entire period from when the user logs in to the electronic device 100 until the user logs out. Thereby, all the SSIDs acquired by the user while using the electronic device 100 are recorded. Therefore, even when the user moves in a wide range during login, the electronic device 100 can be used with one operating environment setting.
  • the predetermined time is a predetermined date and time.
  • the predetermined time is from 8:00 to 20:00 from Monday to Friday.
  • the electronic device 100 can be disabled at the same operating environment setting as the predetermined date and time at a date and time other than the predetermined date and time.
  • the predetermined time is a predetermined time.
  • the predetermined time is when the user performs an operation for recording an SSID via the keyboard 130 or the like.
  • the electronic device 100 can be used at the business trip destination.
  • the electronic device 100 can be used by performing authentication by SSID using a tethering function of a WiFi router or a mobile phone.
  • SSID management may be performed every predetermined time. In the example shown in FIG. 9, management is performed in units of one hour. Specifically, the control unit 210 manages the acquired SSID of the access point in association with the user ID and the time zone including the acquired time.
  • FIG. 9 is a diagram illustrating another example of the SSID table of the electronic device 100 according to the first embodiment.
  • the SSID table is provided for each user ID.
  • the SSID acquired in each time zone is recorded in association with each time zone. For example, in the time zone 9:00, “A”, “B”, “C”, “D” are recorded as the SSID, and in the time zone 10:00, “A”, “B”, “ “C”, “D”, “E”, “F” are recorded.
  • control unit 210 compares the SSID acquired at the time of starting this time with the SSID recorded in the time zone to which the time of the current starting time belongs among the SSIDs managed in the SSID table, and the comparison result Based on this, it is determined whether or not the predetermined condition described above is satisfied.
  • the determination criterion any one of the first to third examples under a predetermined condition may be used.
  • the following effects can be obtained. That is, even if the usage location of the electronic device 100 does not change, the operating state of the access point device around the usage location may change. In such a case, if it is not divided every predetermined time, the comparison result satisfies a predetermined condition in a certain time zone, but the comparison result does not satisfy the predetermined condition in a certain time zone. However, by dividing and recording every predetermined time, the SSID corresponding to the time zone at the time of activation is read from the table. Therefore, it can be determined whether or not the predetermined condition is appropriately satisfied according to the time zone at the time of activation.
  • SSID management may be performed in units of days of the week.
  • the control unit 210 compares the SSID acquired at the time of starting this time with the SSID recorded in the day of week column corresponding to the day of the week at the time of starting this time among the SSIDs managed in the SSID table. Based on the result, it is determined whether or not the aforementioned predetermined condition is satisfied. As the determination criterion, any one of the first to third examples under a predetermined condition may be used.
  • SSID management may be performed in association with days of the week and time zones.
  • the control unit 210 includes the SSID acquired at the time of starting this time, and the SSID recorded in the column of the day of the week and the time zone corresponding to the day of the week and the time zone at the time of the current startup among the SSIDs recorded in the SSID table. Are compared, and based on the comparison result, it is determined whether or not the aforementioned predetermined condition is satisfied. As the determination criterion, any one of the first to third examples under a predetermined condition may be used.
  • ⁇ Fifth example at predetermined time> In addition to the fourth example at a predetermined time, as shown in FIG. 10, the SSID acquired in each time slot is divided into SSIDs of connectable access points and SSIDs of unaccessible access points. Also good. In this case, the determination regarding the coincidence of the SSID may be performed according to the fourth example of the predetermined condition for the determination for each time period.
  • the present embodiment includes the wireless communication unit 120 (acquisition unit) that acquires SSID (access point identification information, position-dependent information) that is information dependent on the position of the own device. Furthermore, a storage unit 220 that stores an SSID table that manages the SSID acquired by the wireless communication unit 120 in association with authentication information for the user to log in to the own device, and a control unit that sets the operating environment of the own device 210.
  • SSID access point identification information, position-dependent information
  • control unit 210 compares the SSID acquired by the wireless communication unit 120 at a predetermined timing with the SSID corresponding to the authentication information of the currently logged-in user among the SSIDs managed in the SSID table. Change the operating environment settings of your machine according to the comparison result.
  • the operating environment setting of the electronic device 100 is automatically changed at a position different from the usage location related to the SSID (position dependent information) associated with the user authentication information. Therefore, when a person other than a legitimate user takes out the electronic device 100, the SSID is different even if the user can log in. Therefore, the electronic device 100 operates with an operating environment setting different from that of the legitimate user. It becomes. For example, if the function is largely restricted as the operating environment setting, it is possible for a person other than the authorized user to make it difficult to use the data of the authorized user. Therefore, security is improved. Further, when a legitimate user moves with the electronic device 100, the electronic device 100 can be operated with the operating environment setting corresponding to the moving position, and the convenience for the user is ensured. Therefore, both security and user convenience can be achieved.
  • the operating environment setting includes setting of functions that can be used by the logged-in user.
  • the function that can be used by the logged-in user can be automatically set.
  • electronic device 100 further includes a display unit 110 that performs display based on an image signal output from control unit 210, and control unit 210 displays elements on display unit 110 as operating environment settings. Including settings.
  • the elements to be displayed on the display unit 110 can be automatically set according to the authentication information of the user who uses the electronic device 100 and the usage location of the electronic device 100.
  • the SSID table (table) manages all SSIDs that are position-dependent information acquired from when the user logs in to the electronic device until the user logs out.
  • the electronic device 100 can be used with one operating environment setting.
  • the SSID table manages the SSID acquired on a predetermined day.
  • the electronic device 100 can be made unusable on the day other than the predetermined day with the same operating environment setting as the predetermined day.
  • the SSID table further manages the acquired SSID for each predetermined time period.
  • the electronic device 100 can be made unusable in the same operating environment setting as the predetermined date at a date other than the predetermined time zone on the predetermined date.
  • the table manages the SSID acquired at a predetermined point in time.
  • the electronic device 100 can be used at the business trip destination.
  • the control unit 210 logs in the current SSID among the plurality of SSIDs acquired at a predetermined timing and the SSID managed in the SSID table. It is determined whether or not all the SSIDs corresponding to the authentication information of the user are the same, and the operation environment setting of the own device is changed according to the determination result.
  • the control unit 210 when the SSID table manages a plurality of SSIDs for each user, the control unit 210 operates as follows. In other words, the control unit 210 determines whether the ratio of the plurality of SSIDs acquired at a predetermined timing and the SSID corresponding to the authentication information of the currently logged-in user among the SSIDs managed in the SSID table is equal to or greater than a predetermined value. It is determined whether or not, and the operating environment setting of the own device is changed according to the determination result.
  • the control unit 210 when the table manages a plurality of SSIDs for each user, the control unit 210 operates as follows. That is, the control unit 210 determines whether the number of SSIDs acquired at a predetermined timing matches the SSID corresponding to the authentication information of the currently logged-in user among the SSIDs managed in the SSID table is greater than or equal to the predetermined number. It is determined whether or not, and the operating environment setting of the own device is changed according to the determination result.
  • control unit 210 further determines whether or not an SSID for a connectable access point is included in a plurality of SSIDs acquired at a predetermined timing. Then, the operating environment setting of the own device is changed according to these determination results.
  • the position-dependent information is SSID (identification information) of a predetermined wireless access point.
  • the operating environment of the own device can be set based on the SSID of the access point of a predetermined wireless system.
  • the SSID acquired at the time of activation is compared with the SSID stored in the storage unit 220, and depending on whether the comparison result satisfies a predetermined condition.
  • One of the two settings is applied.
  • the present disclosure is not limited to this.
  • An operating environment definition file corresponding to the SSID may be provided, and the operating environment setting may be changed according to the acquired SSID.
  • FIG. 11 is a diagram illustrating an example of the SSID and operating environment setting table of the electronic device according to the second embodiment.
  • the operating environment is set using the operating environment definition file config0001a.
  • the operating environment is set using the operating environment definition file config0001b.
  • the operating environment setting may be performed using the operating environment definition file config0001c.
  • the operating environment is set using the operating environment definition file config0002d. And when other SSID is acquired or when no SSID is acquired, the operating environment setting may be performed using the operating environment definition file config0002e.
  • the electronic device 100 can be operated in accordance with various locations (movement destinations) of a single user with an operating environment setting suitable for the location. For example, when an application or the like to be used at each location is determined, an operating environment setting that can use the application at each location can be automatically performed. Therefore, user convenience is improved.
  • the first embodiment has been described as an example of the technique disclosed in the present application.
  • the technology in the present disclosure is not limited to this, and can also be applied to an embodiment in which changes, replacements, additions, omissions, and the like are appropriately performed.
  • the position-dependent information is the SSID of the wireless LAN, but the position-dependent information of the present disclosure may be information that can be acquired in the electronic device.
  • the position-dependent information of the present disclosure may be identification information of a wireless device according to the Bluetooth (registered trademark) standard, and in this case, the same control as when using the SSID of the wireless LAN is possible.
  • the position-dependent information may be positioning information such as GPS (Global Positioning System), AGPS (Assisted Global Positioning System), and the like.
  • the control unit 210 corresponds to the positioning information (time information, etc.) acquired using GPS or AGPS at a predetermined timing, and the authentication information of the currently logged-in user among the positioning information managed in the table.
  • the position-dependent information may be channel information for terrestrial TV broadcasting.
  • the control unit 210 compares the channel information acquired at a predetermined timing with the channel information corresponding to the channel information of the currently logged-in user among the channel information managed in the table, and the comparison result is obtained. Change your operating environment settings accordingly.
  • the determination method in these cases may use a determination method similar to the determination method when using the SSID.
  • the table is shown in tabular form as an example.
  • the table is text in csv form or the like as long as the user ID and the position-dependent information are recorded in association with each other. Any recording format other than the data format may be used. The same applies to the operating environment setting table.
  • the electronic device of the present disclosure can also be applied to electronic devices such as desktop computers, tablet computers, and smartphones.
  • the present disclosure can be widely used in electronic devices such as desktop computers, tablet computers, and smartphones.
  • Electronic Device 100 Electronic Device 110 Display Unit 120 Wireless Communication Unit (Acquisition Unit) 130 Keyboard 140 Touchpad 150 Operation Button 210 Control Unit 220 Storage Unit 230 Bus

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

 電子機器(100)は、自機の位置に依存する情報である位置依存情報のSSIDを取得する取得部である無線通信部(120)と、その無線通信部(120)で取得されたSSIDとユーザが自機にログインするための認証情報とを対応付けて管理するSSIDテーブルを記憶する記憶部220を備える。さらに、自機の動作環境設定を行う制御部(210)と、を備える。そして、制御部(210)は、所定のタイミングで、無線通信部(120)で取得されたSSIDと、SSIDテーブルで管理されているSSIDのうち現在ログイン中のユーザの認証情報に対応するSSIDとを比較し、その比較した結果に応じて自機の動作環境設定を変更する。

Description

電子機器
 本開示は、動作環境設定を変更可能な電子機器に関する。
 特許文献1は、無線LAN(Local Area Network)に接続可能な電子機器において、盗難時におけるセキュリティの向上のため、予め設定されたSSID(Service Set Identifier)と同じSSIDを有するアクセスポイントに接続中は通常動作を行い、接続が途切れたときには、電子機器をロック状態とし、これにより電子機器の不正な使用を防止する技術を開示している。
 しかしながら、特許文献1に開示された電子機器の場合、予め設定されたSSIDを有するアクセスポイントに接続中に、正当なユーザがその電子機器を持って移動した時にその接続が切れると電子機器がロック状態となってしまう。この場合、正当なユーザであっても、その電子機器を全く利用できなくなってユーザの利便性が害される。
 本開示は、セキュリティとユーザの利便性を両立できる電子機器を提供する。
特開2011-215952号公報
 本開示における電子機器は、自機の位置に依存する情報である位置依存情報を取得する取得部と、取得部で取得された位置依存情報とユーザが自機にログインするための認証情報とを対応付けて管理するテーブルを記憶する記憶部と、自機の動作環境設定を行う制御部を備える。また、その制御部は、所定のタイミングで取得部を介して取得した位置依存情報と、テーブルで管理されている位置依存情報のうち現在ログイン中のユーザの認証情報に対応する位置依存情報とを比較し、その比較した結果に応じて自機の動作環境設定を変更する。
 これにより、ユーザの認証情報に対応付けられている位置依存情報に係る利用場所と異なる位置では、電子機器の動作環境設定が自動で変更される。したがって、正規なユーザ以外の者が電子機器を持ち出した場合には、仮にログインできたとしても位置依存情報が異なっているので、正規なユーザとは異なる動作環境設定で電子機器が動作することとなる。例えば、動作環境設定として大幅な機能の制限等を行えば、正規なユーザのデータ等の利用を困難とすることができ、セキュリティが向上する。また、正規なユーザがその電子機器を持って移動した場合に移動位置に応じた動作環境設定で電子機器を動作させることができ、ユーザの利便性が確保される。よって、本開示によれば、セキュリティとユーザの利便性を両立できる。
図1は、第1の実施の形態における電子機器の外観を示す斜視図である。 図2は、第1の実施の形態における電子機器の構成を示すブロック図である。 図3は、第1の実施の形態における電子機器の動作を説明するための電波環境の一例を示す図である。 図4は、第1の実施の形態における電子機器の起動時における動作環境設定処理を説明するためのフローチャートである。 図5は、第1の実施の形態における電子機器のSSIDテーブルの例を示す図である。 図6は、第1の実施の形態における電子機器の動作環境設定テーブルの一例を示す図である。 図7は、第1の実施の形態における電子機器のSSIDテーブルの他の例を示す図である。 図8は、第1の実施の形態における電子機器の動作中におけるSSID記録処理を説明するためのフローチャートである。 図9は、第1の実施の形態における電子機器のSSIDテーブルの他の例を示す図である。 図10は、第1の実施の形態における電子機器のSSIDテーブルの他の例を示す図である。 図11は、第2の実施の形態における電子機器のSSID、動作環境設定テーブルの例を示す図である。
 以下、適宜図面を参照しながら、実施の形態を詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。
 なお、発明者は、当業者が本開示を十分に理解するために添付図面および以下の説明を提供するのであって、これらによって請求の範囲に記載の主題を限定することを意図するものではない。
 (第1の実施の形態)
 以下、図面を参照して、第1の実施の形態を説明する。
 1-1.構成
 図1は、第1の実施の形態における電子機器の外観を示す斜視図である。
 電子機器100は、ノートブック型のコンピュータである。
 電子機器100は、表示部110、キーボード130、タッチパッド140、及び操作ボタン150を備える。
 表示部110は、入力された画像信号に基づいて画像や映像を表示する。表示部110は、例えば液晶ディスプレイにより構成される。
 キーボード130、タッチパッド140、及び操作ボタン150は、ユーザによる操作を受け付ける。
 キーボード130は、複数のキーを備え、ユーザにより押下されたキーに対応する信号を出力する。
 タッチパッド140は、ユーザによりタッチされた位置に応じた信号を出力するポインティングデバイスである。
 操作ボタン150は、ユーザにより押下されたときに押下されたことを示す信号を出力する。操作ボタン150は、例えば決定ボタンとして利用される。
 図2は、第1の実施の形態における電子機器100の構成を示すブロック図である。
 電子機器100は、無線通信部120、制御部210、記憶部220、及びバス230をさらに備える。
 無線通信部120は、IEEE802.11規格(11a、11b、11g、11n等)の無線LAN(Local Area Network)の無線信号を送受信可能である。無線通信部120は、アクセスポイント(親機)等から受信した無線信号を復調して復調信号を出力する。また、無線通信部120は、制御部210から入力された信号を変調して無線信号を出力する。復調信号が示す情報には、受信した無線信号を出力するアクセスポイントを識別するための識別情報であるSSID(Service Set Identifier)が含まれる。以下この識別情報を「SSID」という。
 記憶部220は、電子機器100が情報処理を行うために必要なデータを一時的、または恒久的に保存する。記憶部220は、例えば、プログラムや、プログラムが参照するデータを保存する。記憶部220は、例えば揮発性メモリ、不揮発性メモリ、ハードディスクドライブ(HDD)、ソリッドステートドライブ(SSD)等により構成される。記憶部220は、オペレーティングシステム(OS)を格納している。OSは、電子機器100が備える構成要素をソフトウェア的に取り扱うためのシステムを使用者に提供する。また、記憶部220は、後述する各種の処理を行うプログラム(以下、適宜単に「プログラム」という)を格納している。また、記憶部220は、後述するSSIDテーブル、動作環境設定テーブル、動作環境定義ファイル等のデータを格納している。
 制御部210は、電子機器100全体の動作を制御する。制御部210は、記憶部220からOSやプログラムを読み出し、読み出したプログラムに基づいて演算処理を行うことにより電子機器100における各種の機能を実現する。制御部210は、例えばCPU(Central Processing Unit)、MPU(Micro-Processing Unit)、またはFPGA(Field-Programable Gate Array)で構成される。
 バス230は、電子機器100を構成する各構成要素が他の構成要素との間で種々の信号を送受信するための信号路である。バス230には、制御部210、記憶部220、及び無線通信部120に加えて図1に示す表示部110、キーボード130、タッチパッド140、及び操作ボタン150が接続されている。
 2.動作
 2-1.アクセスポイントへの接続動作
 電子機器100は、前述のように無線通信部120によりIEEE802.11規格の無線LANの無線信号を送受信可能である。無線LANシステムのアクセスポイントは、電子機器100等の子機から接続要求信号を受信すると、そのアクセスポイントに接続するための接続パスワードの送信要求信号を子機に送信する。子機である電子機器100は、そのアクセスポイントの接続パスワードを有している場合、その接続パスワードをアクセスポイントへ送信する。アクセスポイントは、電子機器100から送信された接続パスワードに基づいて認証を行い、接続パスワードが正しい場合、その電子機器100に対して、そのアクセスポイントへの接続を許可し、そのアクセスポイントを介した無線通信を可能とする。
 2-2.電子機器の起動時の動作環境設定動作
 2-2-1.概要
 電子機器100は、例えば、図3に示すような電波環境において利用される。図3は、電子機器100の電波環境の一例を示す図である。ここで、本例において、電子機器100は、ユーザX及びユーザYがユーザとして登録される。位置P1は職場においてユーザXが通常存在する座席の位置であり、位置P2は職場においてユーザYが通常存在する座席の位置である。
 図3に示す例では、6個のアクセスポイントAP1~AP6が存在する。電子機器100は、位置P1に位置しているとき、位置P1から比較的近い範囲R1に存在する3個のアクセスポイントAP1~AP3からの無線信号を受信可能である。しかし、位置P1から比較的遠い位置に存在する3個のアクセスポイントAP4~AP6からの無線信号は受信不可能である。アクセスポイントからの無線信号を受信できない場合、電子機器100はそのアクセスポイントのSSIDを取得できない。
 本例では、電子機器100は、アクセスポイントAP1、AP2、AP4に接続するための接続パスワードを記憶部220に事前に格納しており、所定の条件を満たせば、アクセスポイントAP1、AP2、AP4に接続し、そのアクセスポイントを介した無線通信が可能である。つまり、アクセスポイントAP1、AP2、AP4は、電子機器100が接続可能なアクセスポイントである(図3において2重枠で示す)。
 一方、電子機器100は、位置P2に位置しているとき、位置P2から比較的近い範囲R2に存在する4個のアクセスポイントAP3~AP6からの無線信号を受信可能である。しかし、位置P2から比較的遠い位置に存在する2個のアクセスポイントAP1、AP2からの無線信号は受信不可能である。アクセスポイントからの無線信号を受信できない場合、電子機器100はそのアクセスポイントのSSIDを取得できない。
 本実施の形態では、受信可能な無線信号(SSID)が上述のように電子機器100の位置に応じて変わることに着目し、セキュリティの向上を図るため以下の動作を行う。具体的に、電子機器100は、電子機器100の起動時(所定のタイミング)に受信した無線信号から取得したSSIDと、電子機器100の起動時のOS認証の際にユーザにより入力されたユーザID等の認証情報に基づいて、電子機器100の動作環境設定を行う。動作環境設定には、例えば、その電子機器100が有する全機能のうち利用可能な機能の設定や、画面の表示項目の設定等が含まれる。起動時とは、電子機器の電源ボタン等がユーザにより操作されてから、電子機器100がOSやアプリケーションの初期化処理を行い、ユーザによるOSへのログイン処理が完了し、ユーザがアプリケーションの起動等を行うことが可能となるまでの期間をいうものとする。
 例えば、ユーザXが通常業務を行う位置P1においては、電子機器100は、アクセスポイントAP1~AP3からのSSIDを受信する可能性が高い。このため、電子機器100は、起動時にアクセスポイントAP1~AP3からの無線信号を受信している場合において、OS認証の際に入力されたユーザIDがユーザXのユーザIDであるときは、例えば電子機器100が有する機能の全てを実行可能とする。これにより、ユーザXは自己の座席の位置P1で電子機器100を用いて通常の業務を行うことができる。
 一方、入力された認証情報がユーザXのユーザID、パスワードである場合でも、起動時にアクセスポイントAP1~AP3からの無線信号が受信されていない場合には、電子機器100がユーザXの座席位置P1とは異なる位置に移動されている可能性がある。このような場合、電子機器100は、その電子機器100が有する機能のうちの一部の機能のみを実行可能とする。位置P1とは異なる位置とは、例えばユーザXの自宅である。このような場合、職場の機密情報等にアクセスできないように電子機器100の機能を設定(制限)する。
 また、例えば、ユーザYが通常業務を行う位置P2においては、電子機器100は、アクセスポイントAP3~AP6からのSSIDを受信する可能性が高い。このため、電子機器100は、起動時にアクセスポイントAP3~AP6からの無線信号を受信し、かつ入力された認証情報がユーザYのユーザID、パスワードである場合は、例えば電子機器100が有する機能の全てを実行可能とする。これにより、ユーザYは自己の座席の位置P2で電子機器100を用いて通常の業務を行うことができる。なお、ユーザXが位置P1で利用できる機能とユーザYが位置P2で利用できる機能とを異ならせてもよい。
 一方、OS認証の際に入力されたユーザID、パスワード等の認証情報がユーザYのユーザID、パスワードである場合でも、アクセスポイントAP3~AP6からの無線信号を受信できない場合には、電子機器100がユーザYの座席位置P2とは異なる位置に移動されている可能性がある。このような場合、電子機器100は、その電子機器100が有する機能のうちの一部の機能のみを実行可能とする。位置P2とは異なる位置とは、例えばユーザYの自宅である可能性もある。このような場合、例えば職場の機密情報等にアクセスできないように電子機器100の機能を設定(制限)する。なお、利用可能な機能は、ユーザXとユーザYで異ならせてもよい。
 このように、本実施の形態によれば、移動させることが可能な電子機器100において、その電子機器100の存在する位置と、その電子機器100を利用するユーザのユーザIDとに応じて、電子機器の動作環境設定を異ならせることができる。そのため、モバイルタイプの電子機器において、セキュリティを確保しつつユーザの利便性の低下を防止できる。
 2-2-2.具体的な動作環境設定動作
 電子機器100の起動時の動作環境設定動作について図4のフローチャートを参照して説明する。図4は、第1の実施の形態における電子機器100の起動時における動作環境設定処理を説明するためのフローチャートである。本処理は、例えば、電子機器100の電源スイッチ等がユーザにより操作されてOSが起動を開始し、その起動中にその動作環境設定を行うプログラムがOSにより読み出されて実行されることにより行われる。そのプログラムの読み出しは、例えば、OSによるログインウィンドウの表示等の処理が開始される前に行われ、ユーザによりキーボード130等を介してユーザID及びログインパスワードが入力され、OSによるユーザ認証処理が完了すると、ステップS11以後の処理が開始される。
 まず、制御部210は、OSによるユーザ認証処理が完了すると、OSへのログインの際に入力されたユーザIDを取得する(ステップS11)。
 制御部210は、記憶部220に記憶されているSSIDテーブルからSSIDを読み込む(ステップS12)。具体的に、制御部210は、記憶部220に記憶されているSSIDテーブルを参照し、ステップS11で入力されたユーザIDに対応するSSIDを取得する。なお、SSIDテーブルへのSSIDの初回の記録は、その電子機器100を導入後の例えば最初の動作中の所定時に行われる。SSIDテーブルへのSSIDの記録についての所定時については後述する。なお、SSIDテーブルは一定の利用権限を有する者等により適宜更新してもよい。
 図5は、第1の実施の形態における電子機器100のSSIDテーブルの一例を示す図である。SSIDテーブルは、ユーザIDに対応させてSSIDを管理している。例えば、ユーザID“User0001”に対しては、SSIDとして“A”,“B”,“C”,が記録され、ユーザID“User0002”に対しては、SSIDとして“C”,“D”,“E”,“F”が記録されている。これらのSSIDは、前述した所定時に無線通信部120により取得されたSSIDである(詳細は後述する)。
 制御部210は、現在無線通信部120で受信中の無線信号からSSIDを取得する(ステップS13)。
 制御部210は、SSIDテーブルから読み出したSSIDと、起動時に無線通信部120を介して取得したアクセスポイントのSSIDとを比較する(ステップS14)。具体的比較方法については後述する。
 制御部210は、SSIDの比較結果に基づいて電子機器100の動作環境の設定を行う(ステップS15)。具体的には、制御部210が比較結果が所定条件を満たすか否かの判断を行った後、動作環境設定テーブルから、ユーザIDと、SSIDの比較結果とに基づいて、この組み合わせに対応する動作環境定義ファイルのファイル名を取得する。制御部210は、取得したファイル名に対応する動作環境定義ファイルを読み込み、動作環境定義ファイルに記録されている動作環境パラメータに基づいて、電子機器100の動作環境の設定(動作の設定)を行う。各動作環境定義ファイルには、ユーザIDに対応するユーザが利用可能な機能、例えば利用可能なアプリケーション、ネットワークへの接続可否等が記録されている。また、動作環境定義ファイルには、動作時のデスクトップの壁紙ファイルのファイル名、デスクトップに配置するアイコンのファイル名等、各種の設定情報が記録されている。
 なお、所定の条件を満たさないときに利用される動作環境定義ファイルにおいて、電子機器100のシャットダウンを定義しておき、起動中に取得したSSIDが所定の条件を満たさないときは、電子機器がシャットダウンされるようにしてもよい。あるいは、所定の条件を満たさないときに利用される動作環境定義ファイルにおいて、所定の条件を満たさないときには新たなパスワード(OS認証の際に要求されるパスワードとは異なるパスワード)の入力を要求することを定義しておく。そして、その新たなパスワードによる認証が完了した場合に、動作環境定義ファイルに定義されている動作環境設定によりユーザがその電子機器100を利用可能なように構成してもよい。あるいは、新しいパスワードの入力要求に代えて、確認のための所定の質問を行い、所定の質問に適切な応答があった場合、動作環境定義ファイルに定義されている動作環境設定によりユーザがその電子機器100を利用可能なように構成してもよい。
 図6は、第1の実施の形態における電子機器100の動作環境設定テーブルの一例を示す図である。動作環境設定テーブルには、複数のユーザIDに対応させてそれぞれ、比較結果が所定条件を満たすときに利用する動作環境定義ファイルのファイル名と、比較結果が所定条件を満たさないときに利用する動作環境定義ファイルのファイル名とが記録されている。例えば、ユーザID“User0001”に対しては、所定条件を満たすときに利用する動作環境定義ファイルのファイル名として“config0001y”が記録され、所定条件を満たさないときに利用する動作環境定義ファイルのファイル名として“config0001n”が記録されている。また、ユーザID“User0002”に対しては、所定条件を満たすときに利用する動作環境定義ファイルのファイル名として“config0002y”が記録され、所定条件を満たさないときに利用する動作環境定義ファイルのファイル名として“config0002n”が記録されている。
 以下に図4のステップS15における所定の条件について第1例~第5例を示す。いずれの条件を採用するかは、その電子機器100に求められるセキュリティの厳しさに基づいて設定すればよい。
 <所定の条件の第1例>
 所定の条件は、SSIDテーブルに記録されているSSIDと、起動時に取得したSSIDとが完全に一致することである。
 <所定の条件の第2例>
 所定の条件は、SSIDテーブルに記録されているSSIDと、起動時に取得したSSIDとが所定個数以上一致することである。
 <所定の条件の第3例>
 所定の条件は、SSIDテーブルに記録されているSSIDと、起動時に取得したSSIDとが所定割合以上一致することである。
 <所定の条件の第4例>
 所定の条件は、接続可能なSSIDと接続不可能なSSIDとを加えた全てのSSIDが所定の条件の第1例~第3例で説明した条件のうちのいずれかの条件を満たした上で、起動時に取得したSSIDの中に電子機器100が接続可能なアクセスポイントのSSIDが含まれていることである。電子機器100が接続可能なアクセスポイントとは、接続のための認証情報を電子機器100が有しているアクセスポイントである。これに対し、電子機器100が接続不可能なアクセスポイントとは、接続のための認証情報を電子機器100が有していないアクセスポイントである。
 具体的には、SSIDテーブルとして、図7に示すSSIDテーブルを用いる。図7は、第1の実施の形態における電子機器100のSSIDテーブルの他の例を示す図である。図7のSSIDテーブルには、後述する所定時に取得したSSIDが、複数のユーザID毎に、接続可能なSSIDと接続不可能なSSIDとに分けて記録されている。例えば、ユーザID“User0001”に対しては、接続可能なSSIDとして“A”,“B”が記録され,接続不可能なSSIDとして“C”が記録されている。また、ユーザID“User0002”に対しては、接続可能なSSIDとして“D”が記録され,接続不可能なSSIDとして“C”,“E”,“F”が記録されている。
 <所定の条件の第5例>
 所定の条件は、起動時に取得したSSIDに、所定のアクセスポイント機器のSSIDが含まれていることである。所定のアクセスポイント機器とは、例えば、電子機器100の使用権限を有する権限者が所有しているアクセスポイント機器である。そのアクセスポイント機器は、例えば、あるユーザが常時所有するWifiルータや、テザリング機能を有する携帯電話機、スマートフォンである。
 本例では、SSIDテーブルに、この所定のアクセスポイント機器のSSIDを登録しておく。本例によれば、電子機器100のそばにあるユーザが常時携帯しているような所定のアクセスポイント機器が存在しないときには、電子機器100を起動しても、所定の条件が満足されないこととなる。さらに、そのユーザ以外のユーザが、所定のアクセスポイント機器を有するユーザと同じ動作環境設定で電子機器100を利用することは不可能となる。
 2-3.電子機器の動作中のSSID記録処理
 図8は、第1の実施の形態における電子機器100の動作中におけるSSID記録処理を説明するためのフローチャートである。なお、セキュリティの観点からは、これらの記録は、この電子機器100を導入した際に一定程度の利用権限を有する者が行うことが好ましい。
 制御部210は、電子機器100の動作中の所定時に無線通信部120を介してSSIDを取得する(ステップS21)。
 制御部210は、この所定時に取得したSSIDを、SSIDテーブルに、現在ログイン中のユーザIDに対応させて記録する(ステップS22)。
 以下に「所定時」の第1例~第5例を示す。
 <所定時の第1例>
 所定時は、ユーザがこの電子機器100にログインしてからログアウトするまでの全期間である。これにより、ユーザが電子機器100を利用中に取得したSSIDを全て記録する。そのため、ユーザがログイン中に広い範囲で移動するような場合でも、この電子機器100を一つの動作環境設定で利用することが可能となる。
 <所定時の第2例>
 所定時は、所定の日時である。例えば、この電子機器100が主として職場で利用される場合、所定時は、月曜日から金曜日の8時から20時である。これにより、所定の日時以外の日時には、この電子機器100を所定の日時と同じ動作環境設定では利用不可能とすることができる。
 <所定時の第3例>
 所定時は、所定の一時点である。例えば、所定時は、ユーザによりキーボード130等を介してSSIDの記録の指示の操作が行われたときである。これにより、例えばユーザが職場外に出張した際に、出張先において電子機器100を利用可能となる。また、無線LAN環境が存在しないような場所において、Wifiルータや携帯電話機のテザリング機能等を利用し、SSIDによる認証を行ってこの電子機器100を利用可能とすることができる。なお、セキュリティの観点を重視する場合、Wifiルータ等のSSIDの記録は、一定の利用権限を有するものにより行うことが好ましい。
 <所定時の第4例>
 SSIDの管理は所定時間毎に行ってもよい。図9に示す例では、1時間単位で管理する。具体的に、制御部210は、取得したアクセスポイントのSSIDを、ユーザIDと、取得した時刻が含まれる時間帯とに対応付けて管理する。
 具体的には、SSIDテーブルとして、図9に示すSSIDテーブルを用いる。図9は、第1の実施の形態における電子機器100のSSIDテーブルの他の例を示す図である。本例では、SSIDテーブルは、ユーザID毎に設けられている。本例では、各時間帯において取得されたSSIDを、各時間帯に対応付けて記録している。例えば、時間帯9:00においては、SSIDとして“A”,“B”,“C”,“D”が記録され,時間帯10:00においては、SSIDとして“A”,“B”,“C”,“D”,“E”,“F”が記録される。
 本例において、制御部210は、今回起動時に取得したSSIDと、SSIDテーブルで管理されているSSIDのうち今回起動時の時刻が属する時間帯に記録されているSSIDとを比較し、その比較結果に基づいて前述した所定の条件が成立するか否かを判断する。判断基準は、所定の条件の第1例~第3例のいずれかを用いればよい。
 このような構成とすることにより以下の効果が得られる。すなわち、電子機器100の使用場所に変化はなくても、使用場所周辺のアクセスポイント機器の動作状態が変化する場合がある。このような場合において所定時間毎に分割しない場合、ある時間帯においては比較結果が所定条件を満足するが、ある時間帯においては比較結果が所定条件を満足しないということが生じる。しかし、所定時間毎に分割して記録することにより、起動時の時間帯に応じたSSIDがテーブルから読み出される。そのため、起動時の時間帯に応じて適切に所定の条件を満たすか否かの判断を行うことができる。
 なお、SSIDの管理は、曜日単位で行ってもよい。この場合、制御部210は、今回起動時に取得したSSIDと、SSIDテーブルで管理されているSSIDのうち今回起動時の曜日に対応する曜日の欄に記録されているSSIDとを比較し、その比較結果に基づいて前述した所定の条件が成立するか否かを判断する。判断基準は、所定の条件の第1例~第3例のいずれかを用いればよい。
 あるいは、SSIDの管理は曜日と時間帯に対応付けて行ってもよい。この場合、制御部210は、今回起動時に取得したSSIDと、SSIDテーブルに記録されているSSIDのうち今回起動時の曜日及び時間帯に対応する曜日及び時間帯の欄に記録されているSSIDとを比較し、その比較結果に基づいて前述した所定の条件が成立するか否かを判断する。判断基準は、所定の条件の第1例~第3例のいずれかを用いればよい。
 <所定時の第5例>
 所定時の第4例に対してさらに、図10に示すように、各時間帯に取得したSSIDを、接続可能なアクセスポイントのSSIDと接続不可能なアクセスポイントのSSIDとに分けて管理してもよい。この場合のSSIDの一致に関する判断は、時間帯毎に、判断の所定の条件の第4例により行えばよい。
 3.効果等
 以上のように、本実施の形態において、自機の位置に依存する情報であるSSID(アクセスポイントの識別情報、位置依存情報)を取得する無線通信部120(取得部)を備える。さらに、無線通信部120で取得されたSSIDとユーザが自機にログインするための認証情報とを対応付けて管理するSSIDテーブルを記憶する記憶部220と、自機の動作環境設定を行う制御部210と、を備える。
 また、制御部210は、所定のタイミングで無線通信部120で取得されたSSIDと、SSIDテーブルで管理されているSSIDのうち現在ログイン中のユーザの認証情報に対応するSSIDとを比較し、その比較結果に応じて自機の動作環境設定を変更する。
 これにより、ユーザの認証情報に対応付けられているSSID(位置依存情報)に係る利用場所と異なる位置では、電子機器100の動作環境設定が自動で変更される。したがって、正規なユーザ以外の者が電子機器100を持ち出した場合には、仮にログインできたとしてもSSIDが異なっているので、この正規なユーザとは異なる動作環境設定で電子機器100が動作することとなる。例えば、動作環境設定として大幅な機能の制限等を行えば、この正規なユーザ以外の者が、この正規なユーザのデータ等の利用を困難とすることができる。したがって、セキュリティが向上する。また、正規なユーザがこの電子機器100を持って移動した場合に移動位置に応じた動作環境設定で電子機器100を動作させることができ、ユーザの利便性が確保される。よって、セキュリティとユーザの利便性とを両立できる。
 本実施の形態において、動作環境設定は、ログイン中のユーザが利用可能な機能の設定を含む。
 これにより、この電子機器100を利用するユーザの認証情報とこの電子機器100の利用場所とに応じて、ログイン中のユーザが利用可能な機能の設定を自動で行うことができる。
 また、本実施の形態において、電子機器100は、制御部210から出力される画像信号に基づく表示を行う表示部110をさらに備え、制御部210は、動作環境設定として表示部110に表示する要素の設定を含む。
 これにより、この電子機器100を利用するユーザの認証情報とこの電子機器100の利用場所とに応じて、表示部110に表示する要素の設定を自動で行うことができる。
 また、本実施の形態において、SSIDテーブル(テーブル)は、電子機器にユーザがログインしてからログアウトするまでに取得した位置依存情報であるSSIDをすべて管理する。
 これにより、ユーザは、ログイン中に広い範囲で移動する場合でも、この電子機器100を一つの動作環境設定で利用可能となる。
 また、本実施の形態において、SSIDテーブルは、所定の日に取得したSSIDを管理する。
 これにより、所定の日以外の日において、この電子機器100を所定の日と同じ動作環境設定で利用できなくすることができる。
 また、本実施の形態において、SSIDテーブルは、取得したSSIDをさらに所定の時間帯毎に管理する。
 これにより、所定の日の所定の時間帯以外の日時において、この電子機器100を所定の日と同じ動作環境設定では利用不可能とすることができる。
 また、本実施の形態において、テーブルは、所定の一時点で取得したSSIDを管理する。
 これにより、例えばユーザが職場外に出張した際に、出張先において電子機器100を利用可能とすることができる。
 また、本実施の形態において、SSIDテーブルがユーザ毎に複数のSSIDを管理する場合、制御部210は、所定のタイミングで取得した複数のSSIDと、SSIDテーブルで管理されているSSIDのうち現在ログイン中のユーザの認証情報に対応するSSIDとがすべて一致するか否かを判断し、この判断結果に応じて自機の動作環境設定を変更する。
 これにより、例えば、SSIDが全て一致するとき以外は、所定の動作環境設定での自機の利用を不可能とすることができる。
 また、本実施の形態において、SSIDテーブルがユーザ毎に複数のSSIDを管理する場合、制御部210が以下のように動作する。すなわち、制御部210は、所定のタイミングで取得した複数のSSIDと、SSIDテーブルで管理されているSSIDのうち現在ログイン中のユーザの認証情報に対応するSSIDとが一致する割合が所定値以上か否かを判断し、この判断結果に応じて自機の動作環境設定を変更する。
 これにより、例えば、SSIDの一致する割合が所定値以上のとき以外は、所定の動作環境設定での自機の利用を不可能とすることができる。
 また、本実施の形態において、テーブルがユーザ毎に複数のSSIDを管理する場合、制御部210が以下のように動作する。すなわち、制御部210は、所定のタイミングで取得した複数のSSIDと、SSIDテーブルで管理されているSSIDのうち現在ログイン中のユーザの認証情報に対応するSSIDとが一致する個数が所定個数以上か否かを判断し、この判断結果に応じて自機の動作環境設定を変更する。
 これにより、例えば、SSIDの一致する個数が所定個数以上のとき以外は、所定の動作環境設定での自機の利用を不可能とすることができる。
 また、本実施の形態において、制御部210は、前述の判断に加えて、さらに、所定のタイミングで取得した複数のSSIDの中に接続可能なアクセスポイントに対するSSIDが含まれているか否かを判断し、これらの判断結果に応じて自機の動作環境設定を変更する。
 これにより、例えば、取得した複数のSSIDの中に接続可能なアクセスポイントに対するSSIDが含まれているとき以外は、所定の動作環境設定での自機の利用を不可能とすることができる。
 また、本実施の形態において、位置依存情報は、所定の無線方式のアクセスポイントのSSID(識別情報)である。
 これにより、所定の無線方式のアクセスポイントのSSIDに基づいて自機の動作環境設定を行うことができる。
 (第2の実施の形態)
 第1の実施の形態では、電子機器100の起動時に、起動時に取得したSSIDと記憶部220に記憶されているSSIDとを比較し、比較結果が所定条件を満足しているか否かに応じて、2つの設定のうちのいずれかの設定が適用される。しかし、本開示はこれに限らない。例えば、電子機器100がSSID“A”,“B”,“C”,“D”,“E”の各アクセスポイントが同時には取得できないような位置関係(場所)に配置されている場合、各SSIDに対応する動作環境定義ファイルを設けておき、取得されたSSIDに応じて動作環境設定を変更するようにしてもよい。
 図11は、第2の実施の形態における電子機器のSSID、動作環境設定テーブルの例を示す図である。例えば、ユーザIDがUser0001の場合において、SSIDテーブルに記録されているSSIDのうち、SSID“A”が取得された場合は動作環境定義ファイルconfig0001aを用いて動作環境設定を行う。また、SSID“B”が取得された場合は動作環境定義ファイルconfig0001bを用いて動作環境設定を行う。そして、その他のSSIDが取得された場合、あるいはいずれのSSIDも取得されない場合は、動作環境定義ファイルconfig0001cを用いて動作環境設定を行ってもよい。
 また、ユーザIDがUser0002の場合において、SSIDテーブルに記録されているSSIDのうち、SSID“D”が取得された場合は動作環境定義ファイルconfig0002dを用いて動作環境設定を行う。そして、その他のSSIDが取得された場合、あるいはいずれのSSIDも取得されない場合は、動作環境定義ファイルconfig0002eを用いて動作環境設定を行ってもよい。
 本実施の形態によれば、一つのユーザの種々の居場所(移動先)に応じて、その場所に適した動作環境設定で電子機器100を動作させることができる。例えば、各居場所において利用するアプリケーション等が決まっているような場合に、各居場所でそのアプリケーションを利用可能な動作環境設定を自動で行うことができる。そのため、ユーザの利便性が向上する。
 (他の実施の形態)
 以上のように、本出願において開示する技術の例示として、第1の実施の形態を説明した。しかしながら、本開示における技術は、これに限定されず、適宜、変更、置き換え、付加、省略などを行った実施の形態にも適用可能である。また、第1の実施の形態で説明した各構成要素を組み合わせて、新たな実施の形態とすることも可能である。
 そこで、以下、他の実施の形態を例示する。
 これまで説明した各実施の形態では、位置依存情報は無線LANのSSIDであるが、本開示の位置依存情報は、電子機器において取得可能な情報であればよい。例えば、本開示の位置依存情報は、Bluetooth(登録商標)規格にしたがった無線機器の識別情報であってもよく、この場合、無線LANのSSIDを利用した場合と同様の制御が可能となる。また、位置依存情報はGPS(Global Positioning System)、AGPS(Assisted Global Positioning System)等の測位情報でもよい。この場合、制御部210は、所定のタイミングでGPSやAGPSを利用して取得した測位情報(時刻情報等)と、テーブルで管理されている測位情報のうち現在ログイン中のユーザの認証情報に対応する測位情報とを比較し、この比較結果に応じて自機の動作環境設定を変更する。また、位置依存情報は地上波TV放送のチャンネル情報でもよい。この場合、制御部210は、所定のタイミングで取得したチャンネル情報と、テーブルで管理されているチャンネル情報のうち現在ログイン中のユーザのチャンネル情報に対応するチャンネル情報とを比較し、この比較結果に応じて自機の動作環境設定を変更する。これらの場合の判断方法は、SSIDを利用する場合の判断方法と同様の判断方法を利用してもよい。
 各実施の形態では、テーブルは、一例として表形式で示されているが、本開示において、テーブルはユーザIDと位置依存情報とが対応付けて記録されたものである限り、csv形式等のテキストデータ形式のほか如何なる記録形式のものでもよい。これは動作環境設定テーブルにおいても同様である。
 本開示の電子機器は、デスクトップ型コンピュータやタブレット型コンピュータ、スマートフォン等の電子機器にも適用可能である。
 以上のように、本開示における技術の例示として、第1の実施の形態を説明した。そのために、添付図面および詳細な説明を提供した。
 したがって、添付図面および詳細な説明に記載された構成要素の中には、課題解決のために必須な構成要素だけでなく、上記技術を例示するために、課題解決のためには必須でない構成要素も含まれ得る。そのため、それらの必須ではない構成要素が添付図面や詳細な説明に記載されていることをもって、直ちに、それらの必須ではない構成要素が必須であるとの認定をするべきではない。
 また、上述の実施の形態は、本開示における技術を例示するためのものであるから、請求の範囲またはその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。
 以上説明したように、本開示は、デスクトップ型コンピュータやタブレット型コンピュータ、スマートフォン等の電子機器において広く利用可能である。
 100 電子機器
 110 表示部
 120 無線通信部(取得部)
 130 キーボード
 140 タッチパッド
 150 操作ボタン
 210 制御部
 220 記憶部
 230 バス

Claims (12)

  1.  自機の位置に依存する情報である位置依存情報を取得する取得部と、
     前記取得部で取得された位置依存情報とユーザが自機にログインするための認証情報とを対応付けて管理するテーブルを記憶する記憶部と、
     自機の動作環境設定を行う制御部と、を備え、
     前記制御部は、
      所定のタイミングで前記取得部を介して取得した位置依存情報と、前記テーブルで管理されている位置依存情報のうち現在ログイン中のユーザの認証情報に対応する位置依存情報とを比較し、
      その比較結果に応じて自機の動作環境設定を変更する、
     電子機器。
  2.  前記制御部が行う動作環境設定は、ログイン中のユーザが利用可能な機能の設定を含む、
     請求項1に記載の電子機器。
  3.  前記制御部から出力される信号に基づく表示を行う表示部をさらに備え、
     前記制御部が行う動作環境設定は、前記表示部に表示する要素の設定を含む、
     請求項1または請求項2のいずれか1項に記載の電子機器。
  4.  前記テーブルは、ユーザがログインしてからログアウトするまでに取得した位置依存情報をすべて管理する、
     請求項1から請求項3のいずれか1項に記載の電子機器。
  5.  前記テーブルは、所定の日に取得した位置依存情報を管理する、
     請求項1から請求項3のいずれか1項に記載の電子機器。
  6.  前記テーブルは、取得した位置依存情報をさらに所定の時間帯毎に管理する、
     請求項4または請求項5のいずれか1項に記載の電子機器。
  7.  前記テーブルは、所定の一時点で取得した位置依存情報を管理する、
     請求項1から請求項3のいずれか1項に記載の電子機器。
  8.  前記テーブルがユーザ毎に複数の位置依存情報を管理する場合、
     前記制御部は、前記所定のタイミングで取得した複数の位置依存情報と、前記テーブルで管理されている位置依存情報のうち現在ログイン中のユーザの認証情報に対応する位置依存情報とがすべて一致するか否かを判断し、その判断結果に応じて自機の動作環境設定を変更する、
     請求項1から請求項7のいずれか1項に記載の電子機器。
  9.  前記テーブルがユーザ毎に複数の位置依存情報を管理する場合、
     前記制御部は、前記所定のタイミングで取得した複数の位置依存情報と、前記テーブルで管理されている位置依存情報のうち現在ログイン中のユーザの認証情報に対応する位置依存情報とが一致する割合が所定値以上か否かを判断し、その判断結果に応じて自機の動作環境設定を変更する、
     請求項1から請求項7のいずれか1項に記載の電子機器。
  10.  前記テーブルがユーザ毎に複数の位置依存情報を管理する場合、
     前記制御部は、前記所定のタイミングで取得した複数の位置依存情報と、前記テーブルで管理されている位置依存情報のうち現在ログイン中のユーザの認証情報に対応する位置依存情報とが一致する個数が所定個数以上か否かを判断し、その判断結果に応じて自機の動作環境設定を変更する、
     請求項1から請求項7のいずれか1項に記載の電子機器。
  11.  前記制御部は、前記判断結果に加えて、さらに、前記所定のタイミングで取得した複数の位置依存情報の中に接続可能なアクセスポイントに対する位置依存情報が含まれているか否かを判断し、
     これらの判断結果に応じて自機の動作環境設定を変更する、
     請求項8から請求項10のいずれか1項に記載の電子機器。
  12.  前記位置依存情報は、所定の無線方式のアクセスポイントの識別情報である、
     請求項1から請求項11のいずれか1項に記載の電子機器。
PCT/JP2016/000457 2015-02-17 2016-01-29 電子機器 WO2016132686A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017500498A JP6684989B2 (ja) 2015-02-17 2016-01-29 電子機器
US15/670,585 US20170359687A1 (en) 2015-02-17 2017-08-07 Electronic device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015028976 2015-02-17
JP2015-028976 2015-02-17

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/670,585 Continuation US20170359687A1 (en) 2015-02-17 2017-08-07 Electronic device

Publications (1)

Publication Number Publication Date
WO2016132686A1 true WO2016132686A1 (ja) 2016-08-25

Family

ID=56692293

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/000457 WO2016132686A1 (ja) 2015-02-17 2016-01-29 電子機器

Country Status (3)

Country Link
US (1) US20170359687A1 (ja)
JP (1) JP6684989B2 (ja)
WO (1) WO2016132686A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112202799B (zh) * 2020-10-10 2022-05-10 杭州盈高科技有限公司 一种实现用户和/或终端与ssid绑定的认证系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012190443A (ja) * 2012-01-30 2012-10-04 Toshiba Corp 情報処理装置および表示制御方法
JP2013016070A (ja) * 2011-07-05 2013-01-24 Interman Corp ログオン支援システム
JP2014182559A (ja) * 2013-03-19 2014-09-29 Ntt Data Corp 情報端末、制御方法、制御プログラム
WO2014155498A1 (ja) * 2013-03-25 2014-10-02 株式会社 東芝 電子機器
JP2014191438A (ja) * 2013-03-26 2014-10-06 Nippon Telegraph & Telephone East Corp セキュリティシステム、セキュリティ管理方法及びコンピュータプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US8839453B2 (en) * 2010-04-12 2014-09-16 Cellco Partnership Authenticating a mobile device based on geolocation and user credential
PL3011713T3 (pl) * 2013-06-20 2019-08-30 Entrust Datacard Denmark A/S Sposób i system zabezpieczający przed kradzieżą tożsamości lub nadużyciem związanym z kopiowaniem
US9659158B2 (en) * 2014-06-15 2017-05-23 Intel Corporation Technologies for determining confidence of user authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013016070A (ja) * 2011-07-05 2013-01-24 Interman Corp ログオン支援システム
JP2012190443A (ja) * 2012-01-30 2012-10-04 Toshiba Corp 情報処理装置および表示制御方法
JP2014182559A (ja) * 2013-03-19 2014-09-29 Ntt Data Corp 情報端末、制御方法、制御プログラム
WO2014155498A1 (ja) * 2013-03-25 2014-10-02 株式会社 東芝 電子機器
JP2014191438A (ja) * 2013-03-26 2014-10-06 Nippon Telegraph & Telephone East Corp セキュリティシステム、セキュリティ管理方法及びコンピュータプログラム

Also Published As

Publication number Publication date
US20170359687A1 (en) 2017-12-14
JPWO2016132686A1 (ja) 2018-01-25
JP6684989B2 (ja) 2020-04-22

Similar Documents

Publication Publication Date Title
JP6568355B2 (ja) アプリ間でアカウントを相互通信する方法及び装置
US10783232B2 (en) Management system for self-encrypting managed devices with embedded wireless user authentication
US10362483B2 (en) System, methods and devices for secure data storage with wireless authentication
US20220207189A1 (en) Secure storage device
JP6198231B2 (ja) デバイスデータのためのセキュリティポリシー
US8923817B2 (en) Mobility device security
US11190936B2 (en) Wireless authentication system
US20130097657A1 (en) Dynamically Generating Perimeters
US8601135B2 (en) Supporting WPS sessions using TCP-based connections
US9491617B2 (en) Network access
KR20140037476A (ko) 파일의 외부 유출 방지를 위한 시스템 및 그 방법
US20150020180A1 (en) Wireless two-factor authentication, authorization and audit system with close proximity between mass storage device and communication device
JP6498686B2 (ja) 優先アクセスチャネルへの優先アクセス
KR20160014038A (ko) 컴퓨팅 디바이스 사이에서의 디바이스 연관 데이터의 동기화
KR20120080860A (ko) 휴대 단말기의 컨텐츠 관리 방법 및 장치
US20170104807A1 (en) Systems and methods for remote control of computers
WO2013145520A1 (ja) 情報処理装置、情報処理方法及びプログラム
EP3698567B1 (en) User terminal device and control method thereof
JP2014206937A (ja) ネットワーク設定情報の取得システム及び取得方法
US20150012863A1 (en) Control method
WO2016132686A1 (ja) 電子機器
JP2012203759A (ja) 端末認証システム、端末認証方法
EP3562183B1 (en) Communication apparatus and method of controlling the same
JP6969187B2 (ja) 記憶制御プログラム、記憶制御方法および記憶制御装置
JP5489228B2 (ja) 無線接続設定装置、無線接続設定方法および無線接続設定プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16752079

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2017500498

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16752079

Country of ref document: EP

Kind code of ref document: A1