JP6102093B2 - 情報処理装置、そのセキュリティ方法およびそのセキュリティプログラム。 - Google Patents

情報処理装置、そのセキュリティ方法およびそのセキュリティプログラム。 Download PDF

Info

Publication number
JP6102093B2
JP6102093B2 JP2012142194A JP2012142194A JP6102093B2 JP 6102093 B2 JP6102093 B2 JP 6102093B2 JP 2012142194 A JP2012142194 A JP 2012142194A JP 2012142194 A JP2012142194 A JP 2012142194A JP 6102093 B2 JP6102093 B2 JP 6102093B2
Authority
JP
Japan
Prior art keywords
information
ssid
authentication
authentication area
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012142194A
Other languages
English (en)
Other versions
JP2014007587A (ja
Inventor
明延 戸田
明延 戸田
慶彦 稲岡
慶彦 稲岡
光範 永田
光範 永田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012142194A priority Critical patent/JP6102093B2/ja
Publication of JP2014007587A publication Critical patent/JP2014007587A/ja
Application granted granted Critical
Publication of JP6102093B2 publication Critical patent/JP6102093B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、情報処理装置の利用制限に関し、たとえば通信機能を利用してロック制御を行う情報処理装置、そのセキュリティ方法およびそのセキュリティプログラムに関する。
携帯可能な情報処理装置は、たとえば盗難や携帯時の紛失によって、記憶された情報の流出を防止するために、さまざまなセキュリティが施されている。このセキュリティ手段として、たとえば利用者個人が特定のID(Identification)やパスワード(Pass Word)の組み合わせを設定するものがある。このようなIDやパスワードは、利用者自身が設定処理を行う必要がある。
紛失した情報処理装置について、たとえば専用のセキュリティサーバに登録し、このサーバを介して、無線通信によりリモートロック(遠隔ロック)やリモートワイプ(遠隔削除)を設定するものがある。
このようなサーバを利用したセキュリティに関し、移動体端末が基地局から受けたSSID(Service Set Identification)をサーバに送り、このサーバは、登録済のSSIDでなければ接続を拒否するものが知られている(たとえば特許文献1)。
特開2004−274602号公報
ところで、IDやパスワード入力によるセキュリティ方法は、予め情報を設定し、その情報を記憶しておく必要があるとともに、情報処理装置の利用時に毎回入力操作を求められる。そのため情報処理装置の利用開始に煩雑な操作が必要であり、情報処理装置の利便性を損ねるという課題がある。また、IDやパスワード情報は、他人に見破られた場合や、たとえばID等によって認証した状態で盗難、紛失した場合には、その後に対処することができず、セキュリティ機能が不十分であるという課題がある。
また、リモートロック機能やリモートワイプ機能は、サービスを行うために新たに専用のサーバシステムを構築する必要がある。そして、紛失または盗難された情報処理装置がサーバシステムと通信可能なエリア内に存在する必要があり、全ての範囲に対してセキュリティ機能を実現させるためには、多大なコストがかかるという課題がある。
さらに、リモートロック機能やリモートワイプ機能では、紛失または盗難があったことを利用者が知った後に、設定操作が行われなければセキュリティ機能が実行されないという課題がある。
そこで、本発明の第1の目的は、上記課題に鑑み、ユーザ側で設定操作を行わなくてもセキュリティ状態に自動で移行させることで、情報処理装置のセキュリティ機能の向上を図ることにある。
また、本発明の第2の目的は、設定された使用可能な認証エリア外に位置する場合には、直ちにロック制御を行うことで、盗難や紛失などに対する対処の迅速性を向上させ、セキュリティ機能の信頼性を向上させることにある。
上記目的を達成するため、本開示の構成は、無線通信機能を備えた情報処理装置であり、無線通信手段、記憶手段、判定手段、制御手段を備える。無線通信手段は、無線通信可能な範囲にある複数のアクセスポイントから第一の通信情報を取得する。記憶手段は、認証エリア内を識別することが可能な複数の認証アクセスポイントの第二の通信情報を記憶する。判定手段は、複数の前記第一の通信情報のうち前記記憶手段に記憶されている複数の前記第二の通信情報のいずれかと一致する前記第一の通信情報の数と、前記認証エリアに対する位置関係を示す所定の閾値とを比較して前記認証エリア内か否かを判定する。そして、制御手段は使用開始時または使用中に行ったこの判定結果に基づいて認証エリア内と判定した場合、操作機能制限の一部または全部を解除し、認証エリア外と判定した場合は、操作を禁止するロック制御を行う。

本開示の情報処理装置、そのセキュリティ方法、またはそのセキュリティプログラムによれば、次のいずれかの効果が得られる。
(1) 受信した通信情報を利用して情報処理装置が利用可能な認証エリア内にいるかが推定され、使用の際の認証操作などが省略できるので、装置の利便性が高められる。
(2) 通信情報の受信情報に基づき、認証エリア内であると推定される場合にのみロック解除させることで、セキュリティ機能が設定されない状態が生じることを防止できる。
(3) 認証エリア外に情報処理装置が持ち出された場合には、直ちにロック制御が実行されることで、セキュリティ機能の信頼性が高められる。
(4) 情報処理装置の現在位置における受信可能な通信情報に基づいてロック制御を行うことで、新たにセキュリティ用のサーバを構築する必要がなく、省コストでセキュリティ機能を実現させることができる。
そして、本発明の他の目的、特徴および利点は、添付図面および各実施の形態を参照することにより、一層明確になるであろう。
第1の実施の形態に係る情報処理装置の構成例を示す図である。 セキュリティ処理の一例を示すフローチャートである。 第2の実施の形態に係る携帯端末装置の使用位置の特定状態例を示す図である。 携帯端末装置の構成例を示す図である。 携帯端末装置の使用状態例を示す図である。 認証エリア内におけるSSID情報の比較を示す図である。 認証エリア外におけるSSID情報の比較を示す図である。 GPS情報による認証例を示す図である。 GPS情報による認証例を示す図である。 携帯端末装置の使用状態の他の例を示す図である。 認証エリア内におけるSSID情報の比較を示す図である。 認証エリア外におけるSSID情報の比較を示す図である。 GPS情報による認証例を示す図である。 GPS情報による認証例を示す図である。 コンピュータの構成例を示す図である。 登録モードにおけるSSID情報の登録処理例を示すシーケンス図である。 登録モードにおける位置情報の登録処理例を示すシーケンス図である。 登録処理の一例を示すフローチャートである。 判定モードにおける処理例を示すシーケンス図である。 GPS測定処理の一例を示す図である。 判定処理の一例を示すフローチャートである。 ロック解除処理の一例を示すフローチャートである。 表示画面例を示す図である。 第3の実施の形態に係る携帯端末装置の登録モードにおける処理例を示すフローチャートである。 判定モードにおける処理例を示すフローチャートである。 第4の実施の形態に係る携帯端末装置の構成例を示す図である。 登録データテーブルの一例を示す図である。 接続履歴を利用する場合のセキュリティ処理の一例を示すフローチャートである。
〔第1の実施の形態〕
図1は、第1の実施の形態に係る情報処理装置の構成例を示している。図1に示す構成は一例である。
図1に示す情報処理装置2は、たとえば携帯可能なPC(Personal Computer)や携帯端末装置、携帯電話機などであって、本開示の情報処理装置の一例である。この情報処理装置2は、LAN(Local Area Network)の基地局であるアクセスポイント4から通信情報6を受信する。情報処理装置2の周囲には、複数のアクセスポイント4−1、4−2、4−3・・・4−Nが設置されている。そして、情報処理装置2は、たとえば各アクセスポイント4−1、4−2、4−3・・・4−Nからそれぞれ通信情報6−1、6−2、6−3・・・6−Nを受信している。
この情報処理装置2は、設定された範囲外に位置する場合にロック制御を行うセキュリティ機能を備えており、無線通信手段8、記憶手段10、判定手段12、制御手段16を備える。
無線通信手段8は、無線を利用したLANに対する通信接続手段の一例である。無線通信手段8は、配置された各アクセスポイント4との間で、たとえばWiFi(Wireless Fidelity)規格に準じた接続処理を行う。無線通信手段8は、無線通信可能な範囲にある各アクセスポイント4が出力する通信情報6を取り込んでいる。この通信情報6は、たとえば各アクセスポイント4が中継し、または発信するWiFiの無線LANを特定するためのSSID(Service Set Identification)などが含まれる。
記憶手段10は、無線通信手段8で取得した通信情報6を記憶する手段である。この記憶手段10は、たとえば情報処理装置2の起動時などユーザによる利用中に取得した通信情報6が記憶される。また、記憶手段10には、予め特定の無線LANを特定する情報として登録通信情報14を記憶している。この登録通信情報14は、情報処理装置2の利用が許可される認証エリア内として、たとえば特定の建物内、室内、または地域内で受信できる通信情報である。記憶手段10には、認証エリア内またはその周辺に配置された複数のアクセスポイント4−1、4−2、4−3・・・4−Nから発信された複数の登録通信情報14−1、14−2、14−3、・・・14−Xが登録されている。
登録通信情報14は、たとえば利用者自身または利用者設定権限を有する者の設定操作によって記憶手段10に登録される。
判定手段12は、記憶手段10に記憶された登録通信情報14と、無線通信手段8によって取得した通信情報6との一致度を判定する手段である。この判定では、たとえば通信情報6と登録通信情報14との一致する数を判定する。
制御手段16は、判定手段12の判定結果に基づいて情報処理装置2のロック制御を行う。このロック制御は、判定結果において一致度が所定の基準以上に達しない場合には、情報処理装置2に対する操作を禁止させる。
すなわち通信情報6は、情報処理装置2の使用認証エリアを表す無線LANの受信環境を示す情報として利用される。そして、判定処理では、受信した通信情報6−1、6−2、6−3・・・6−Nを利用して、使用を許可された認証エリア内に情報処理装置2が有るか否かが推定される。情報処理装置2が認証エリア内に無い場合には、情報処理装置2の使用が制限される。
<セキュリティ機能の処理手順>
図2は、情報処理装置2のセキュリティ機能の処理例を示している。図2に示す処理手順、処理内容は一例であって、斯かる構成に本発明が限定されるものではない。図2に示す処理手順は、本開示のセキュリティ方法またはセキュリティプログラムの一例である。
情報処理装置2は、たとえば起動スイッチの押下や操作手段に対する入力操作などを契機に、受信可能な通信情報6の取り込みを実行する(S1)。無線通信手段8は、たとえば受信した通信情報6を判定手段12に通知する。このとき、取り込んだ通信情報6を記憶手段10に記憶させてもよい。
判定手段12は、記憶手段10から、記憶している登録通信情報14の読み出し処理を行う(S2)。そして、判定手段12は、取り込んだ通信情報6と登録通信情報14との一致度判定を行う(S3)。判定処理では、たとえば通信情報6に含まれるSSIDと登録通信情報14に含まれるSSIDとを比較し、一致する数を判定する。
また、判定手段12には、たとえば一致度に対する閾値が設定されている。そして、判定処理では、この閾値としてたとえば4つ以上の通信情報6が登録通信情報14と一致するか否かが判定される。
判定処理において一致度が閾値以上である場合(S4のYES)、制御手段16は、情報処理装置2に対する操作を可能にするようにロックを解除する(S5)。すなわち、情報処理装置2が登録通信情報14の受信可能な特定の範囲内に有ると推定され、使用許可が認証される。また、一致度が閾値未満の場合(S4のNO)、情報処理装置2が許可された範囲外に持ち出された可能性があると推定して、制御手段16は、ロック機能を設定し操作を禁止する(S6)。
なお、通信情報6の取り込みは情報処理装置2の起動時などに限らず、たとえば情報処理装置2の使用中において常に実行してもよい。そして、制御手段16は、一致度が閾値以下に達したことを契機に情報処理装置2の機能を制限し、または使用を禁止させてもよい。
斯かる構成によれば、受信した通信情報を利用して情報処理装置が利用可能な認証エリア内にいるかを推定し、使用の際の認証操作などが省略できる。また、通信情報の受信情報に基づき、認証エリア内であると推定される場合にのみロック解除させることで、セキュリティ機能が設定されない状態となるのを防止できる。また、認証エリア外に情報処理装置が持ち出された場合には、直ちにロック制御が実行される。情報処理装置は現在位置における受信可能な通信情報に基づいてロック制御を行うことで、新たにセキュリティ用のサーバを構築する必要がなく、省コスト化できる。
〔第2の実施の形態〕
図3は、第2の実施の形態に係る携帯端末装置の使用位置の特定状態を示している。図3に示す構成は一例である。
図3に示す携帯端末装置20は、本開示の情報処理装置の一例であり、現在位置の周囲に設置されたアクセスポイント4(4−1、4−2、4−3、・・・4−N)との間でたとえばWiFiによる情報の送受信が可能な通信機能を備えている。携帯端末装置20は、各アクセスポイント4から通信情報6としてWiFiのSSID情報24(24−1、24−2、24−3、・・・24−N)を受信する。
また携帯端末装置20は、位置特定手段として、GPS(Global Positioning System)衛星22やサーバとの間で通信可能な機能を備えており、現在位置の位置情報であるGPS測位情報26を受信する。GPSによる位置情報は、WiFiの受信状態による位置特定を補足する情報として利用される。
<携帯端末装置20の構成>
図4は、携帯端末装置20の構成例を示している。携帯端末装置20は、アクセスポイント4からSSID情報24を受信するWiFi−SSID受信機能部30を備えている。WiFi−SSIDデータ登録部32、WiFi−SSIDデータ保持部34、WiFi−SSID判定部36を備える。また携帯端末装置20は、GPS受信機能部40、位置データ登録部42、位置データ保持部44、位置判定部46を備える。携帯端末装置20は、ロック制御部50、ユーザ設定部52を備える。
WiFi−SSID受信機能部30は、既述の無線通信手段8の一例である。WiFi−SSID受信機能部30は、携帯端末装置20の起動中に一定の時間間隔で周囲のSSID情報24を受信している。受信したSSID情報24は、たとえば携帯端末装置20が登録モードの場合、WiFi−SSIDデータ登録部32に送信される。また、携帯端末装置20が認証モードの場合、受信したSSID情報24はWiFi−SSID判定部36に送信される。
WiFi−SSIDデータ登録部32は、携帯端末装置20の登録モード時に取得したSSID情報24をWiFi−SSIDデータ保持部34に登録させる登録制御手段の一例である。携帯端末装置20は、たとえば利用者の設定操作に基づき、認証エリアを設定する登録モード機能を備えている。この登録モードにおいてWiFi−SSIDデータ登録部32は認証エリアとして設定したい位置、場所で受信するSSID情報24を登録SSID情報25として登録する。この登録SSID情報25は、既述の登録通信情報14として利用される。WiFi−SSIDデータ登録部32は、たとえばユーザ設定部52に設定されている繰り返し間隔情報に基づいてSSID情報24の取り込みを行う。
WiFi−SSIDデータ保持部34は、WiFi−SSIDデータ登録部32によって登録された登録SSID情報25を格納する手段の一例であり、既述の記憶手段10で構成される。
WiFi−SSIDデータ保持部34に格納された登録SSID情報25は、WiFi−SSID判定部36に送信され、判定モード時において既述の登録通信情報14として利用される。
WiFi−SSID判定部36は、位置判定モード実行時に取得したSSID情報24とWiFi−SSIDデータ保持部32に登録されている登録SSID情報25とを比較し、一致するか否かを判定する手段である。SSID情報の一致の判定には、たとえばユーザ設定部52に設定されている閾値を利用し、その一致度が閾値以上か否かが判定される。WiFi−SSID判定部36は、判定結果をロック制御部50に通知する。
GPS受信機能部40は、GPS衛星22または中継サーバなどの間で携帯端末装置20の位置情報の要求および受信を行う通信手段を構成する。GPS受信機能部40は、たとえば携帯端末装置20が登録モードとなっている場合、受信したGPS測位情報26を位置データ登録部42に通知する。また、GPS受信機能部40は、登録モード以外の場合には、受信したGPS測位情報26を登録GPS測位情報27として位置判定部46に通知する。
位置データ登録部42は、携帯端末装置20の登録モード時に取得したGPS測位情報26を位置データ保持部44に登録させる登録制御手段の一例である。位置データ登録部42は、たとえばユーザ設定部52に設定されている繰り返し間隔情報に基づいてGPS測位情報26の取り込みを行う。
位置データ保持部44は、位置データ登録部42によって登録された登録GPS測位情報27を格納する手段の一例であり、既述の記憶手段10で構成される。ここで格納された登録GPS測位情報27は、認証エリアを特定する位置情報であり、判定モードにおいて比較対象として利用される。
位置判定部46は、判定モード実行時に受信したGPS測位情報26と、位置データ保持部44に格納されている登録GPS測位情報27とを比較し、一致するか否かを判定する手段である。GPS測位情報26の一致判定は、たとえばユーザ設定部52に設定されている閾値を利用し、その一致度が閾値以上か否かが判定される。位置判定部46は、判定結果をロック制御部50に通知する。
ロック制御部50は、WiFi−SSID判定部36や位置判定部46の判定結果に応じて携帯端末装置20に対するロック制御を実行する手段の一例である。
ユーザ設定部52は、携帯端末装置20のセキュリティ機能に対する設定情報を保持する手段の一例である。ユーザ設定部52は、たとえば利用者によって入力設定された閾値情報や処理実行タイミング情報などを保持する。ユーザ設定部52は、たとえば以下の情報が設定されている。
(1) 登録モード時のWiFi−SSID情報(SSID情報24)を登録する時間間隔情報:「WiFi−SSSID登録繰り返し間隔」情報
(2) 登録モード時のGPS測位情報(位置情報)26を登録する時間間隔情報:「GPS登録繰り返し間隔」情報
(3) 位置判定モード時の受信WiFi−SSID情報24と保持しているWiFi−SSID情報との一致数情報:「位置判定WiFi閾値」情報
(4) 位置判定モード時のGPS測位情報(受信位置)26の誤差情報:「位置判定GPS閾値」情報
(5) 登録モード、位置判定モード情報
<特定の位置を認証エリアとして設定した場合>
図5は、携帯端末装置の使用状態例を示している。図6および図7は、WiFiのSSID情報の一例を示している。また、図8および図9は、GPS情報の一例を示している。図5ないし図9に示す構成は一例である。
図5に示す携帯端末装置20は、たとえば事務所の部屋などにおいて受信可能なWiFiの登録SSID情報25や登録GPS測位情報27が登録されている。登録処理は、利用者が携帯端末装置20に対して登録モード機能の開始操作を契機に実行される。これにより、携帯端末装置20には、登録SSID情報25が受信可能な範囲を認証エリア60として設定される。この認証エリア60は、たとえば登録したGPS測位位置を中心に一定の半径で設定された範囲と同等または近似させてればよい。また、登録SSID情報25による認証エリア60と登録GPS測位情報27に基づく範囲とは、いずれか一方の範囲内に他方の範囲が存在するように設定してもよい。
WiFi−SSIDデータ保持部34には、登録モードにおいて取得したSSID情報24が格納され、図6のAに示す登録データテーブル64が生成される。この登録データテーブル64には、たとえば登録した登録番号部66毎に登録SSID情報25がテーブル化されたWiFiのSSID情報部68が設定されている。
登録SSID情報25は、たとえばテキスト形式の数字や文字の組み合わせで構成されている。登録データテーブル64のSSID情報部68に対して登録される順番はどのようなものでもよい。この登録順は、たとえば登録モード時に携帯端末装置20が受信した順序や、受信する電波の強度などに基づいて設定されてもよい。
携帯端末装置20はたとえば、利用開始操作などが行われると判定モードが開始され、受信可能なWiFiなどの無線LAN上に発信されているSSIDなどの通信情報を受信する。
<認証エリア60内における判定処理>
携帯端末装置20は、たとえば利用の開始などに対して、位置判定モードが実行されて、周囲のSSID情報24の取り込みや、GPS衛星22に対して測位データを要求する。このとき取得したSSID情報24は、たとえばWiFi−SSID判定部36に取り込まれる。携帯端末装置20は、たとえば認証エリア60内において使用している。このときWiFi−SSID判定部36には、たとえば図6のBに示すように受信したSSID情報24を登録する取得SSID情報テーブル70が格納される。
この取得SSID情報テーブル70には、登録番号部72毎に受信したWiFiのSSID情報部74が設定される。携帯端末装置20は、たとえば事務所などの自席において利用が開始されると、複数のWiFiのSSID情報24を受信し、取得SSID情報テーブル70に登録する。WiFi−SSID判定部36は、取得SSID情報テーブル70のSSID情報部74の情報と登録データテーブル64との対比判定を行う。この対比判定は、たとえば登録されたSSID情報の表記名またはその他のデータ内容などが一致するか否かで行う。対比の結果、たとえば4つ以上の一致するSSID情報76と、一致しないSSID情報78が抽出される。
そして、WiFi−SSID判定部36は、一致するSSID情報76が閾値としてたとえば4つ以上の一致度があることから、携帯端末装置20が認証エリア60内に存在すると推定判定する。この判定結果に基づき、ロック制御部50は、携帯端末装置20の機能ロックを解除し、利用者による操作が可能な状態となる。
このSSID情報を利用したセキュリティ処理では、携帯端末装置20の利用開始に際して、利用者による入力操作などが不要となる。また、携帯端末装置20は、セキュリティ処理によるロック解除が行われた後に、ID情報やパスワード入力による認証処理に移行させてもよい。
<認証エリア60外における判定処理>
携帯端末装置20が認証エリア60外に持ち出された状態で使用を開始した場合、携帯端末装置20は、その位置において受信可能なSSID情報24の取得やGPS衛星22からGPS測位情報26を要求する。取得したSSID情報24は、たとえば図7のBに示すようにWiFi−SSID判定部36内に構成された取得SSID情報デーブル80に格納される。この取得SSID情報テーブル80は、たとえば登録番号部82毎に受信したWiFiのSSID情報部84が設定される。図5に示すように、取得したSSID情報24やGPS測位情報26により、携帯端末装置20の存在エリア62が設定される。
WiFi−SSID判定部36は、取得SSID情報テーブル80のSSID情報部84の情報と登録データテーブル64との対比判定を行う。対比の結果、一致するSSID情報が無いまたは、設定された閾値に満たないと判定され、携帯端末装置20が認証エリア60内に存在しないと推定判定する。この判定結果に基づき、ロック制御部50は、携帯端末装置20の機能ロックを設定し、利用者による操作を禁止する。
これにより携帯端末装置20の紛失、盗難などのほか使用権限を有する利用者によって認証エリア60外に持ち出された場合でも、セキュリティ機能の開始操作が無く、使用を制限することができる。
<GPS情報を利用した認証によるロック解除>
登録モードにおいて取得した携帯端末装置20の位置(GPS)情報は、たとえば図8のAに示すように位置データ登録部42によって位置データ保持部44に登録される。位置データ保持部44には、斯かる位置情報を登録した登録データテーブル90が生成される。この登録データテーブル90は、位置データ保持部44に格納される。登録データテーブル90には、たとえば登録番号部92毎に、緯度情報部94や経度情報部96が設定される。
GPS測位情報26による位置情報は、たとえば携帯端末装置20の判定モードにおいて補足的な認証処理に利用される。位置情報による認証は、たとえばWiFiのSSID情報による認証において携帯端末装置20が認証エリア60内に存在しないと推定された場合に実行される。
携帯端末装置20は、たとえば使用操作などを契機に判定モードが開始されると、GPS測位情報26を受信する。受信したGPS測位情報26は、位置判定部46に通知される。位置判定部46には、通知されたGPS測位情報26により図8のBに示す取得GPS情報テーブル100が生成される。
この取得GPS情報テーブル100には、たとえば登録番号部102、緯度情報部104、経度情報部106が設定される。
位置判定部46は、登録データテーブル90に登録された登録GPS測位情報27に対し、取得GPS情報テーブル100に登録されたGPS測位情報26が所定の一致度を有するか否かを判断する。GPSの登録測位情報の判定は、たとえば緯度情報部94、経度情報部96の登録情報に対して、取得した緯度情報部104、経度情報部106の情報が一定の範囲内かを判定する。そして、この取得GPS情報テーブル100には一致する位置情報108が格納されている。一定の範囲は、GPS測位情報26の座標を利用し、実際の距離が登録した位置情報に対してたとえば数メートル以内か否かによって判断してもよい。
そして、携帯端末装置20の測定位置が登録した位置情報に対して閾値以内にある場合には、認証して機能ロックを解除する。この場合、たとえばWiFiのSSID情報24による認証が得られないことから、携帯端末装置20に対する機能の一部に対する操作を制限してロック解除してもよい。
GPS測位情報による認証は、認証エリア60内においてたとえばアクセスポイントの環境変更や電源のOFFなどの状態により、WiFiのSSIDが受信できない場合に利用すればよい。この場合、たとえば携帯端末装置20の利用が可能になるので、たとえば改めて登録モードを実行し、新たなWiFiの使用環境を設定することができる。
また、たとえばWiFiによる認証エリア60とGPSによる誤差範囲に違いがある場合においてGPSの登録による誤差範囲と認証エリアの一部が重なる場合に、携帯端末装置20の機能を制限して利用を認めるようにしてもよい。
<GPS情報を利用した認証によるロック設定>
図5に示すように、認証エリア60外の存在エリア62において携帯端末装置20が受信したGPS測位情報26は、位置判定部46に登録され、図9のBに示す取得GPS情報テーブル110が生成される。この取得GPS情報テーブル110には、既述した取得GPS情報テーブル100と同様に、登録番号部112、緯度情報部114、経度情報部116が設定される。
位置判定部46は、取得GPS情報テーブル110の位置情報と登録データテーブル90との対比判定を行う。一致または類似範囲に位置情報が無いので、携帯端末装置20が認証エリア60内に存在しないと推定判定する。この判定結果に基づき、ロック制御部50は、携帯端末装置20の機能ロックを設定し、利用者による操作を禁止する。
この判定により、WiFiの受信状態およびGPS測位情報が一致しないことから、携帯端末装置20の機能を完全にロックすればよい。このように2つの条件を組み合わせることで、携帯端末装置20の存在エリア62の一部と認証エリア60の一部とが重ならない状態であることが特定される。
なお、GPS測位情報26を利用した認証は、WiFiのSSID情報24を利用した認証が受けられない場合のみに限られない。たとえばSSID情報24による認証とともに、GPS測位情報26による認証を受けた場合に、携帯端末装置20が認証エリア60内に有ると判定し、ロックを解除するようにしてもよい。GPS測位情報26は、携帯端末装置20の使用環境などに関わらず地上の位置を特定する。これに対し、WiFiのSSID情報24は、アクセスポイントの出力により、使用する階層建物の階違いや、壁などの障壁による受信状態を使用環境条件として特定される。このように2つの条件を組み合わせることで、よりセキュリティ機能を高めるようにしてもよい。
<移動中の範囲を認証エリアとして設定した場合>
図10は、携帯端末装置の使用状態の他の例を示している。図11および図12は、WiFiのSSID情報の一例を示している。また、図13および図14は、GPS情報の一例を示している。図10ないし図14に示す構成は一例である。
図10に示す携帯端末装置20は、たとえば携帯端末装置20を利用しながら移動する範囲において受信可能なWiFiのSSID情報24やGPS測位情報26を登録している。携帯端末装置20は、移動中にSSID情報24が受信可能な範囲を認証エリア120として設定している。この認証エリア120は、たとえば移動範囲内に任意のA地点124、B地点126、C地点128、D地点130、E地点132が含まれる。
図11のAに示す登録データテーブル64には、登録モードにおいて移動中に受信した情報やA地点124、B地点126、C地点128、D地点130、E地点132において受信した情報などが登録されている。この登録処理は、たとえばWiFi−SSID登録繰り返し間隔情報に基づいて実行される。
<認証エリア120内における判定処理>
携帯端末装置20は、たとえば認証エリア120内において位置判定モードが実行されると、周囲のSSID情報24を取り込み、このSSID情報24を登録SSID情報25としてWiFi−SSID判定部36に格納する。このWiFi−SSID判定部36は、たとえば図11のBに示すように取得したSSID情報24を格納する取得SSID情報テーブル70が生成される。
携帯端末装置20は、たとえば認証エリア120内を移動中に利用されると、複数のWiFiのSSID情報24を受信し、取得SSID情報テーブル70に登録する。WiFi−SSID判定部36は、取得SSID情報テーブル70のSSID情報部74と登録データテーブル64との対比判定を行う。対比の結果、たとえば4つ以上の一致するSSID情報140と、一致しないSSID情報142が抽出される。
WiFi−SSID判定部36は、一致するSSID情報140が閾値としてたとえば4つ以上の一致度があることから、携帯端末装置20が認証エリア120内に存在すると推定判定する。この判定結果に基づき、ロック制御部50は、携帯端末装置20の機能ロックを解除し、利用者による操作が可能な状態となる。
このSSID情報を利用したセキュリティ処理においても既述のように、携帯端末装置20の利用開始時に、利用者による入力操作などが不要となる。
<認証エリア120外における判定処理>
携帯端末装置20は、認証エリア120外で使用された場合、判定モードを実行し、現在位置における受信可能なSSID情報24を取得する。取得したSSID情報24は、たとえば図12のBに示すようにWiFi−SSID判定部36内に登録され、取得SSID情報デーブル80が生成される。
WiFi−SSID判定部36は、取得SSID情報テーブル80と登録データテーブル64との対比判定を行う。図12に示すように対比の結果、一致するSSID情報が無いまたは、設定された閾値に満たないことから、携帯端末装置20が認証エリア120内に存在しないと推定判定する。この判定結果に基づき、ロック制御部50は、携帯端末装置20の機能ロックを設定し、利用者による操作を禁止する。
これにより携帯端末装置20の紛失、盗難などのほか使用権限を有する利用者によって認証エリア120外に持ち出された場合でも、セキュリティ機能の開始操作が無く使用を制限することができる。
なお、判定モードの実行は、たとえば携帯端末装置20の使用開始時に限られず、携帯端末装置20の使用中に継続して実行してもよい。これにより携帯端末装置20は、たとえば認証エリア120内で使用を開始した場合であっても、移動中に認証エリア120外に出た場合には、迅速にセキュリティ機能を実行する。
<GPS情報を利用した認証によるロック解除>
登録モードにおいて移動中に取得した携帯端末装置20の位置情報は、位置データ登録部42によって位置データ保持部44に登録される。位置データ保持部44には、たとえば図13のAに示すように斯かる位置情報を登録した登録データテーブル90が生成される。
携帯端末装置20は、たとえば使用操作などを契機に判定モードが開始されると、GPS測位情報26を受信する。受信したGPS測位情報26は、位置判定部46に通知され、図13のBに示す取得GPS情報テーブル100が生成される。
位置判定部46は、登録データテーブル90に登録されたGPS測位情報に対し、取得GPS情報テーブル100に登録されたGPS測位情報が所定の一致度を有するか否かを判断する。この取得GPS情報テーブル100には、閾値として一定の範囲内で計測された位置情報144が登録されている。
そして、携帯端末装置20の測定位置が登録した位置情報に対して閾値以内にある場合には、認証して機能ロックを解除する。この場合、たとえばWiFiのSSID情報24による認証が得られないことから、携帯端末装置20に対する機能の一部に対する操作を制限してロック解除してもよい。
<GPS情報を利用した認証によるロック設定>
図10に示すように認証エリア120外の存在エリア62において、携帯端末装置20が取得したGPS測位情報26は、位置判定部46に格納され、図14のBに示す取得GPS情報テーブル110が生成される。
位置判定部46は、取得GPS情報テーブル110の位置情報と登録データテーブル90の位置情報との対比判定を行う。一致または類似範囲を示す位置情報が無いことから、携帯端末装置20が認証エリア120内に存在しないと推定判定する。この判定結果に基づき、ロック制御部50は、携帯端末装置20の機能ロックを設定し、利用者による操作を禁止する。
この判定により、WiFiの受信状態およびGPS測位情報が一致しないことから、携帯端末装置20の機能を完全にロックすればよい。このように2つの条件を組み合わせることで、携帯端末装置20の存在エリア62の一部と認証エリア120の一部とが重ならない状態であることが特定される。
<コンピュータの構成例>
図15は、コンピュータの構成例を示している。図15に示す構成は一例である。
携帯端末装置20などの情報処理装置2は、たとえば図15に示すコンピュータ190で構成されている。このコンピュータ190には、たとえばCPU(Central Processing Unit )192、記憶部194、RAM(Random Access Memory)196、通信部198、GPS202、表示部206、入力操作部208などで構成される。
CPU192は、記憶部194に記憶されているOS(Operating System)210やその他、情報処理装置2や携帯端末装置20を機能させるためのプログラムを実行演算する手段の一例である。
記憶部194は、携帯端末装置20で実行するアプリケーションプログラムを格納するとともに、取得したデータなどを記憶する記憶手段の一例であり、たとえばROM(Read Only Memory)で構成される。記憶部194は、たとえば既述のWiFi−SSIDデータ保持部34や位置データ保持部44などを構成する。記憶部194には、たとえばOS210や本開示のセキュリティプログラム212などが記憶されている。また、記憶部194にはデータ格納領域214があり、たとえばSSID情報やGPS測位情報などを登録した登録データテーブル64、90が格納されている。また、判定モードにおいて取得したWiFi−SSID情報やGPS測位情報などを格納してもよい。
なお記憶部194はROMに限られず、不揮発性の記憶手段としてたとえば電気的に内容を書き換えることができるEEPROM(Electrically Erasable and Programmable Read Only Memory )などで構成してもよい。
RAM196は、プロググラムを実行するワークエリアとして機能する。RAM196は、たとえばCPU192で演算処理されたセキュリティプログラム212により、既述の取得したWiFi−SSIDやGPSのデータに関する登録手段や判定手段として機能する。
通信部198は、携帯端末装置20の無線通信手段の一例であって、アンテナ200に接続されている。通信部198は、たとえばWiFiなどの無線LANに接続してWiFi−SSID情報の受信や、アクセスポイントとの間でデータ通信などを行う。
GPS202は、携帯端末装置20のGPS通信手段の一例であって、GPS用アンテナ204に接続されている。GPS202は、GPS衛星22や中継サーバなどとの間で通信し、携帯端末装置20の現在位置情報の要求送信やGPS測位情報26の受信などを行う。
表示部206には、携帯端末装置20の待受け画面や認証を促す画面、認証成功や認証失敗の報知画面などが表示される。表示部206は、たとえばLCD(Liquid Crystal Display)表示素子などで構成されている。
入力操作部208は、たとえばキーボードやカーソルキー、マウスなどで構成され、携帯端末装置20に対する設定操作や認証操作などが入力される。なお、携帯端末装置20は、たとえば表示部206と入力操作部208とを組み合わせたタッチパネル式の表示手段を利用してもよい。
<登録モード処理>
図16および図17は、登録モードにおける処理例を示している。図16、図17に示す処理手順、処理内容は一例である。
<WiFiのSSID情報の登録シーケンス>
図16に示す登録処理では、WiFiのSSID情報を登録する。携帯端末装置20は、たとえばユーザからの登録モードONの操作を受けると登録モードを実行する。このユーザの開始操作は、携帯端末装置20の使用開始時に限らない。また、この開始操作を行う携帯端末装置20では、管理権限を有するユーザにのみ登録操作を可能にするため、たとえば登録モードへの移行前にIDやパスワードなどによる認証を行ってもよい。
登録モード実行操作は、WiFi−SSIDデータ登録部32に通知される(S11)。WiFi−SSIDデータ登録部32は、ユーザ設定部52に対して登録モードの設定情報を要求し(S12)、ユーザ設定部52からユーザ設定値情報として、たとえばWiFi−SSID登録繰り返し間隔情報などを受信する(S13)。
WiFi−SSIDデータ登録部32は、WiFi−SSID受信機能部30に対して周辺のアクセスポイントのSSID情報24の取得指示を出力する(S14)。そして、WiFi−SSIDデータ登録部32は、受信可能なSSID情報24を受信すると(S15)、このデータをWiFi−SSIDデータ保持部34に格納する(S16)。
WiFi−SSIDデータ登録部32は、登録モードの実行指示が継続中か否かを判断する(S17)。この判断では、たとえばユーザにより登録モードのOFFの設定操作(S18)が行われたか否かを監視する。登録モードにおけるSSID情報の登録は、登録モードがONである場合(S17のYES)、継続して行われる。
なお、登録モードの実行は、たとえばユーザによる登録モードOFFの設定操作が行われる場合のほか、たとえばユーザ設定部52から取得したユーザ設定値に基づいて終了させてもよい。
<位置情報の登録シーケンス>
図17に示す登録処理では、GPSによる位置情報を登録する。携帯端末装置20は、たとえばユーザからの登録モードONの操作を受けると登録モードを実行する。この開始操作を行う携帯端末装置20では、管理権限を有するユーザにのみ登録操作を可能にするため、たとえば登録モードへの移行前にIDやパスワードなどによる認証を行ってもよい。
登録モード実行操作は、位置データ登録部42に通知される(S21)。位置データ登録部42は、ユーザ設定部52に対して登録モードの設定情報を要求し(S22)、ユーザ設定部52からユーザ設定値情報として、たとえばGPS登録繰り返し間隔情報などを受信する(S23)。
位置データ登録部42は、GPS受信機能部40に対してGPS衛星22や中継サーバなどに対するGPS測位情報26の取得指示を出力する(S24)。そして、位置データ登録部42は、GPS測位情報26を受信すると(S25)、このデータを位置データ保持部44に格納する(S26)。
位置データ登録部42は、登録モードの実行指示が継続中か否かを判断する(S27)。この判断では、たとえばユーザにより登録モードのOFFの設定操作(S28)が行われたか否かを監視する。登録モードにおける位置情報の登録は、登録モードがONである場合(S27のYES)、継続して行われる。
なお、登録モードの実行は、たとえばユーザによる登録モードOFFの設定操作が行われる場合のほか、既述のようにユーザ設定部52から取得したユーザ設定値に基づいて終了させてもよい。また、WiFiのSSID情報24の登録処理とGPS測位情報26の登録処理とはいずれかの処理を先行して実施してもよく、または両方を独立して平行に実行してもよい。
<登録処理フローチャート>
図18は、登録処理の一例を示している。図18に示す登録処理は、本開示の情報処理装置のセキュリティ方法、そのセキュリティプログラムの一例である。
携帯端末装置20は、ユーザの操作などにより登録モードの機能が実行されたか否かを判断する(S31)。この判断では、たとえばセキュリティプログラム212の実行中に登録を指示する操作が行われたか否かが判断される。登録モードが実行された場合(S31のYES)、WiFi−SSID受信機能部30やGPS受信機能部40に情報取得指示が出力される(S32)。また、登録モード機能が実行されていない場合(S31のNO)は、たとえば待機状態が継続される。
受信したWiFiのSSID情報24やGPS測位情報26を記憶部194に格納するように指示が出力される(S33)。このとき、WiFi−SSIDデータ登録部32や位置データ登録部42は、登録データテーブル64、90を生成する。
登録処理は、たとえば登録指示が継続中か否かを判断し(S34)、登録指示がある場合には、S32にもどってさらに情報を登録させる。
<判定モード処理>
図19は、判定モードにおける処理例を示している。図19に示す処理内容、処理手順は一例である。
<WiFi−SSID情報による判定処理シーケンス>
図19に示す判定モードのシーケンス処理は、携帯端末装置20に対するユーザの電源ONやロック解除操作を契機に開始される。WiFi−SSID判定部36は、たとえばユーザによる操作を検出すると(S41)、WiFi−SSID受信機能部30に対してWiFiのSSID情報24の取得指示を出力する(S42)。この取得指示に基づき、WiFi−SSID受信機能部30は、現在位置で受信可能なSSID情報24を取り込み、WiFi−SSID判定部36に通知する(S43)。
WiFi−SSID判定部36は、ユーザ設定部52に対して判定モードのユーザ設定値を要求し(S44)、ユーザ設定部52からユーザ設定値としてたとえば、判定に利用する閾値情報などを取得する(S45)。
WiFi−SSID判定部36は、SSID情報24の取得が成功したか否かを判断する(S46)。SSID情報24が取得できた場合(S46のYES)、WiFiの登録SSID情報25による判定処理に移行する。WiFi−SSIDデータ登録部34から登録SSID情報25を読み出す(S47)。
WiFi−SSID判定部36は、取得した現在位置で受信可能なSSID情報24が読み出した蓄積データ内に閾値以上存在するか否かを判断する(S48)。取得したSSID情報24が蓄積データ内に、閾値以上存在する場合(S48のYES)、ログイン認証OKと判定され、ユーザに通知される(S49)。
また、取得したSSID情報24が閾値以上蓄積データ内に存在しない場合(S48のNO)、ログイン認証NGと判定され、ユーザに通知される(S50)。
<位置情報による判定処理シーケンス>
SSID情報24が取得できない場合(S46のNO)には、たとえばその判定結果が位置判定部46に通知され、位置情報による判定処理が実行される。位置判定部46は、GPS受信機能部40に対して位置情報取得指示を出力する(S51)。GPS受信機能部40は、この取得指示に基づき携帯端末装置20の現在位置のGPS測位情報26を取得して位置判定部46に通知する(S52)。
位置判定部46は、ユーザ設定部52に対して判定モードのユーザ設定値を要求し(S53)、ユーザ設定部52からユーザ設定値としてたとえば、判定に利用する閾値情報などを取得する(S54)。
位置判定部46は、位置情報であるGPS測位情報26の取得が成功したか否かを判断する(S55)。GPS測位情報26が取得できた場合(S55のYES)、位置情報による判定処理に移行する。位置データ保持部44から登録された位置情報を読み出す(S56)。
位置判定部46は、取得したGPS測位情報26が読み出した蓄積データ内に閾値以上存在するか否かを判断する(S57)。取得したGPS測位情報26が蓄積データ内に、閾値以上の一致度を持つ場合(S57のYES)、ログイン認証OKと判定され、ユーザに通知される(S58)。
取得したGPS測位情報26が蓄積データ内の位置情報に対して閾値以上の一致度を持たない場合(S57のNO)、ログイン認証NGと判定され、ユーザに通知される(S59)。
GPS測位情報26を利用した認証処理は、たとえば図20のAに示すように、GPS衛星22によって測位された端末測位位置220の位置情報を中心点としてセキュリティの認証範囲として認証エリア222を携帯端末装置20で計算する。この認証エリア222は、たとえば端末測位位置220を中心に閾値として半径rの範囲に設定される。また、この認証エリア222の外側には、たとえば所定の範囲に認証の許容範囲として重点測定エリア224が設定されてもよい。この重点測定エリア224は、たとえば端末測位位置220を中心に、以下の式に示す半径で設定されればよい。
重点測定エリア224の半径:
Figure 0006102093
斯かる重点測定エリア224は、セキュリティの管理権限を有するユーザが任意に設定してもよい。
認証処理では、端末測位位置220が登録モードで登録したGPS測位情報26に設定される。そして、判定モードにおいて取得したGPS測位情報26で示す位置が認証エリア222内か否かが判定される。また、携帯端末装置20の測位位置が重点測定エリア224内にあると判定された場合には、たとえばGPS測位を繰り返し行い、認証の再検討が実施されればよい。
認証処理の具体的例として、携帯端末装置20が時間毎に位置が異なる場合を示す。図20のAに示すように第1、第2および第6の計測結果に基づく携帯端末装置20−1、20−2、20−6の位置情報は、端末測位位置220に対して半径rの認証エリア222内にあり、認証OKの判定が行われる。
また、第3および第5の計測結果に基づく携帯端末装置20−3、20−5の位置情報は、重点測定エリア224内にあり、位置測位による再認証処理が行われる。再認証処理は、図20のBに示すように、たとえば10秒間に3回のGPS測位を行う。再認証は、たとえば2、3回目の結果が認証エリア222内を示すか否かが判定され、認証エリア222内であればセキュリティ解除を行う。これにより認証エリア222の周辺に携帯端末装置20が存在する場合において、GPS測位の誤差を吸収することができ、認証精度を向上できる。また、たとえば認証エリア222内に向けて移動することで認証を受けられ、利便性が高められる。
第4の計測結果に基づく携帯端末装置20−4の位置情報は、重点測定エリア224外にあることから、認証は受けられない。
図19に示すようにGPS測位情報26が得られない場合(S55のNO)には、たとえば管理者権限を有するか否かのID情報やパスワードによる認証モードに移行してもよい(S60)。この場合は、たとえばWiFiのSSID情報による認証およびGPSの位置情報による認証のいずれにおいても認証不可の判定を受けていないことから、入力操作による認証によって携帯端末装置20の操作を可能にしてもよい。
<判定処理フローチャート>
図21は、判定処理例を示している。図21に示す判定処理は、本開示の情報処理装置が実行するセキュリティ方法、そのセキュリティプログラムの一例である。
携帯端末装置20は、判定処理を実行する状態となっているか否かの判断を行う(S71)。この処理では、たとえば携帯端末装置20の電源状態やセキュリティプログラム212の実行状態、ロック解除操作の有無、または登録データテーブル64、90の設定の得無などが判断される。判定処理が可能な状態であれば(S71のYES)、WiFiのSSID情報24やGPS測位情報26の取得を実行する(S72)。
記憶部194から登録データテーブル64、90を読み出し(S73)、取得したSSID情報24、GPS測位情報26との一致度を判定する判定処理を実行する(S74)。
判定結果において、登録データテーブル64、90の登録情報と判定モードにおいて取得した取得情報とが一致または類似するか否かを判断する(S75)。この判断では、取得したSSID情報24と一致する登録SSID情報25が閾値以上登録データベース64に有るか否かが判断される。また、判定モードで測位したGPS測位情報26が登録GPS測位情報27に対して一定の範囲内にあるかが判断される。
閾値以上の一致度または位置情報が類似範囲内にある場合(S75のYES)には、認証エリア222内に携帯端末装置20があると判断され、ロック解除が行われる(S76)。また、認証成功について、表示部206に対する表示画面や音声などによりユーザに対して報知処理を行う(S77)。
また、閾値以上の一致度または位置情報が類似範囲内にない場合(S75のNO)には、ロック制御を行い(S78)、外部からのアクセスを禁止する。そして、認証ができないことをユーザに報知する(S79)。
<ロック解除処理フローチャート>
図22は、ロック解除処理の一例を示している。図22に示す処理は一例である。
図22に示すロック解除処理では、WiFiによる認証を受けられなかった場合に機能を制限して利用可能にする場合を示している。
この処理では、判定処理の結果が参照され、WiFiのSSID情報24による認証が受けられたか否かが監視される(S81)。SSID情報24による認証を受けた場合(S81のYES)、携帯端末装置20の全機能に対するロック機能を解除する(S82)。また、SSID情報24による認証を受けられなかった場合(S81のNO)、機能を制限したロック解除を行う(S83)。
<画面表示例>
図23は、携帯端末装置20の表示部206に表示される画面例を示している。図23のAに示すパスワードやID情報の入力画面230は、たとえば本開示のセキュリティ機能に対して、SSID情報やGPS測位情報による認証がされた場合に表示される。この携帯端末装置20では、たとえば、本開示のセキュリティ方法とともに入力情報による認証を組み合わせている。
なお、認証処理が完了した場合には直接ログイン状態にさせ、携帯端末装置20のトップ画面や待受け画面を表示させてもよい。
図23のBに示す表示画面232は、SSID情報による認証やGPS測位情報による認証が受けられなかった場合の表示例を示している。この場合、表示内容234としてたとえば「認証エリア内にいないため使用できません」などの認証不可を知らせる画面がたとえば各判定部36、46において生成されて表示される。
斯かる構成によれば、受信した通信情報を利用して情報処理装置が利用可能な認証エリア内にいるかを推定し、使用の際の認証操作などが省略できるので、装置の利便性が高められる。通信情報の受信情報に基づき、認証エリア内であると推定される場合にのみロック解除させることで、セキュリティ機能が設定されない状態となるのを防止できる。認証エリア外に情報処理装置が持ち出された場合には、直ちにロック制御が実行されることで、セキュリティ機能の信頼性が高められる。現在位置において受信可能な通信情報に基づいてロック制御を行うことで、新たにセキュリティ用のサーバを構築する必要がなく、省コストでセキュリティ機能を実現させることができる。
〔第3の実施の形態〕
図24および図25は、第3の実施の形態に係る携帯端末装置のセキュリティ機能の実行処理例を示している。
図24に示す登録モード処理では、たとえば認証情報の取得に際し、認証に利用する情報を利用者側で選択操作を可能にしている。
<登録モード処理>
ユーザ操作によりセキュリティプログラム212が実行され、登録モードが開始されると(S91)、登録対象を1)「WiFiのみ」、2)「GPSのみ」、3)「WiFi+GPS」のいずれかが選択可能な状態となる(S92)。この選択操作は、たとえば表示部206に選択画面が表示され、入力操作部208による操作によって選択処理が実行されればよい。この処理で選択された情報はたとえば記憶部194に記憶され、判定モードにおいて読み出されるようにすればよい。
<WiFiの登録モード選択>
選択処理で「WiFiのみ」が選択された場合(S92の「WiFiのみ」)、WiFiの登録モードが起動し(S93)、WiFi−SSID受信機能部30によってSSID情報24の取り込みを行う(S94)。取り込んだSSID情報24は、WiFi−SSIDデータ保持部34に登録SSID情報25として登録される(S95)。そして、ユーザ設定部52に設定された一定の条件を満たす登録情報が格納された場合、ユーザに対し、たとえば表示部206などを利用して登録モードが完了した旨の通知を行う(S96)。
<GPSの登録モード選択>
選択処理で「GPSのみ」が選択された場合(S92の「GPSのみ」)、GPSのみの登録モードが起動し(S97)、GPS受信機能部40によってGPS測位情報26の取り込みを行う(S98)。取り込んだGPS測位情報26は、位置データ保持部44に登録GPS測位情報27として登録される(S99)。そして、S96に移行し、登録モード完了の通知が行われる。
なお、予めGPSのみの情報を設定する場合は、その測位位置がWiFiのSSID情報24が受信可能な場合に限られない。この場合、たとえばWiFiを利用した認証エリアと異なる位置情報について、GPSによる認証エリアを設定してもよい。
<WiFi+GPSの登録モード選択>
選択処理で「WiFi+GPS」が選択された場合(S92の「WiFi+GPS」)、WiFi+GPSの登録モードが起動する(S100)。WiFi−SSID受信機能部30によってWiFiのSSID情報24を取り込むとともに、GPS受信機能部40によってGPS測位情報26を取り込む(S101)。取り込んだSSID情報24は、WiFi−SSIDデータ保持部34に登録され(S102)、GPS測位情報26は、位置データ保持部44に登録される(S103)。そして、S96に移行し、登録モード完了の通知が行われる。
<判定モード処理>
図25は、判定モードにおける処理例を示している。この判定モードでは、たとえば登録モードにおいて選択された情報に基づいて判定処理が実行される。
ユーザ操作により携帯端末装置20の電源がONになると、セキュリティ機能のシステムが起動する(S111)。どの登録モードを設定したかの選択処理に移行する(S112)。この選択処理は、たとえば表示部206において、登録モード時に「WiFiのみ」、「GPSのみ」、「WiFi+GPS」のいずれかが選択されたかの入力が行われる。
<WiFiの判定モード選択>
選択処理で「WiFiのみ」が選択された場合(S112の「WiFiのみ」)、WiFi−SSID受信機能部30によってSSID情報24の取り込みを行う(S113)。WiFi−SSIDデータ保持部34から登録SSID情報25を読み出し(S114)、登録SSID情報25と取得したSSID情報24との対比を行う(S115)。そして、取得したSSID情報24の一致度が閾値以上かの判定を行う(S116)。この判定では、取得したSSID情報24に一致する登録SSID情報25が、WiFi−SSIDデータ保持部34内に閾値以上あるかを判定する。
閾値以上なければ(S116のNO)、ロック制御を行い(S117)、閾値以上であれば(S116のYES)、ロック解除を行う(S118)。
<GPSの判定モード選択>
選択処理で「GPSのみ」が選択された場合(S112の「GPSのみ」)、GPS受信機能部40によってGPS測位情報の取り込みを行う(S119)。位置データ保持部44から登録したGPS測位情報を読み出し(S120)、登録したGPS測位情報と取得したGPS測位情報との対比を行う(S121)。そして、取得したGPS測位情報の一致度が閾値以上かの判定を行う(S122)。この判定では、既述のように現在の位置が登録したGPS測位位置に対して認証エリアを示す誤差の閾値以内にあるかが判定される。
閾値以上なければ(S122のNO)、ロック制御を行い(S123)、閾値以上であれば(S122のYES)、ロック解除を行う(S124)。
<WiFi+GPSの判定モード選択>
選択処理で「WiFi+GPS」が選択された場合(S112の「WiFi+GPS」)、SSID情報24とともにGPS測位情報26の取り込みを行う(S125)。WiFi−SSIDデータ保持部34から登録SSID情報25を読み出すとともに、位置データ保持部44から登録GPS測位情報27を読み出す(S126)。登録SSID情報25と取得したSSID情報24、および登録GPS測位情報27と取得したGPS測位情報26との対比を行う(S127)。そして、取得したSSID情報24およびGPS測位情報26の一致度が閾値以上かの判定を行う(S128)。
閾値以上なければ(S128のNO)、ロック制御を行い(S129)、閾値以上であれば(S128のYES)、ロック解除を行う(S130)。
斯かる構成によれば、受信した通信情報やGPS情報を利用して携帯端末装置が利用可能な認証エリア内にいるかを推定するとともに、登録および認証判定に利用する情報の選択をセキュリティ機能の一部に利用できる。また、WiFiのみまたはGPSのみの認証を選択可能にすることで、認証できるとともに、省電源を実現できる。
〔第4の実施の形態〕
図26は、第4の実施の形態に係る携帯端末装置の構成例を示している。図26に示す構成は一例である。
図26に示す携帯端末装置20は、たとえば登録モードにおいて取得したWiFiのSSID情報24に対し、接続履歴情報を利用してセキュリティ処理を行う。WiFi−SSIDデータ保持部34には、登録SSID情報25が示す無線LANに対して携帯端末装置20が認証を受け、接続したことを示す接続履歴情報240が登録されている。
図27に示す登録データテーブル242には、たとえば登録番号部244、認証エリアで受信可能なSSID情報がテーブル化されたWiFiのSSID情報部246とともに、接続履歴部248が設定されている。この接続履歴は、たとえば無線LANのアクセスポイントとの間で送受信した通信データの有無や、特定のSSIDに対するログインパスワードやID情報が登録されているか否かを判断すればよい。
無線LANへの接続履歴は、無線LANサービスに対してたとえばID情報やパスワードによる認証が得られたことを示している。これにより接続による認証が得られたSSID情報は、受信エリアで受信可能な他のSSID情報に対し、携帯端末装置20の位置の推定に対して信頼度が異なる。そこで、この判定モードにおける認証処理では、斯かる接続履歴があるSSID情報については他のSSID情報に対して重み付けを設定する。そして一致度の判定では、たとえば信頼性の高いSSID情報が含まれる場合には閾値を下げる処理を行う。
<判定モード処理>
図28は、接続履歴を利用する場合の判定処理例を示している。図28に示す処理内容、処理手順は一例である。
判定モードが実行されると、たとえばWiFi−SSID判定部36の指示により、WiFiのSSID情報24の取り込みが行われる(S141)。また、WiFi−SSIDデータ保持部34に格納されている登録SSID情報25を読み出し(S142)、取り込んだSSID情報24と一致する登録SSID情報25を抽出する(S143)。
WiFi−SSID判定部36は、抽出した登録SSID情報25について接続履歴があるか否かを判断する(S144)。この登録SSID情報25の接続履歴の判断では、登録データテーブル242の接続履歴部248を参照して行えばよい。
SSID情報24が示す無線LANへの接続履歴がある場合(S144のYES)、新たな閾値を設定する(S145)。閾値の設定は、たとえばユーザ設定部52に予め設定され、読み出された閾値に対し、接続履歴があるSSID情報24の個数に基づいて新たな閾値を設定してもよい。WiFi−SSID判定部36は、通常の閾値がたとえば4と設定されている場合において、接続履歴を有するSSID情報1つ含まれる場合には、閾値をたとえば3に設定して判定する。
接続履歴が含まれるSSID情報24が抽出されない場合(S144のNO)には、たとえばユーザ設定部52から読み出した通常の閾値が設定される(S146)。
そして、SSID情報の一致度の判定処理として、登録されたSSID情報に対して一致するSSID情報の数の判断を行う(S147)。一致するSSID情報の数が設定された閾値以上かの判断が行われ(S148)、閾値以上であれば(S148のYES)、ロック解除を行いう(S149)。また、閾値に達しない場合(S148のNO)には、携帯端末装置20に対する操作機能へのアクセスを禁止するロック制御が行われる(S150)。
斯かる構成によれば、SSID情報の受信可能な位置が認証エリアか否かについて、そのSSIDが示す無線LANへの接続実績により認証できるので、よりセキュリティ機能を高められる。また、無線LANへの認証成功の情報によって、SSIDの受信位置を高い精度で特定できることから、閾値を下げても認証精度を維持できる。閾値を下げることで、判定モードにおける一致度精査の負荷の低下や、アクセスポイントの環境変化が有る場合でも、認証できる可能性が高まり、携帯端末装置の利便性が高められる。
〔他の実施の形態〕
(1) 上記実施の形態では、情報処理装置の一例として、認証エリア外部に持ち出して起動可能な携帯端末装置20を示したがこれに限られない。WiFiなどの無線LANに接続可能な無線通信機能を備えた情報処理装置であればよく、たとえば設置して利用する大型コンピュータ、デスクトップ型のPCなどであってもよい。その他、無線通信可能なテレビ、ゲーム機などであってもよい。
(2) 上記実施の形態では、通信情報としてWiFiなどの無線LANを特定するSSID情報を利用したがこれに限られない。無線通信の状態から情報処理装置2の使用環境を特定できる情報として、たとえばアクセスポイントのMACアドレスやIPアドレスなどを利用してもよい。
(3) 上記実施の形態では、無線通信のSSID情報とGPS測位情報とをそれぞれ独立して記憶し、判定処理に利用したがこれに限られない。たとえば、GPS測位情報とSSID情報とを連動させて記憶させてもよい。WiFiのSSID情報とGPS測位情報とを関連させ、たとえばSSID情報の判定における一致度が閾値以上の場合であって、さらにGPS測位情報も閾値以内の場合に認証エリア内であると判定してもよい。たとえば悪意ある利用権限を有しない者が意図的に同一のWiFi使用環境を作成する場合などに、位置情報も合わせて判定することで、成りすましの認証を防止できる。また、登録されたSSID情報が大規模な公衆無線LAN情報のみの場合、WiFiの受信情報のみで認証可能なエリアが多数存在するおそれが有る。このような場合でも、GPSの登録情報まで一致しなければ使用を許可しない、または使用を制限すれば、よりセキュリティが高められる。
(4) 上記実施の形態では、登録されているSSID情報の登録数に関係なく、判定モードにおいて取得したSSID情報との一致数によって認証エリアの推定が行われているがこれに限られない。たとえば一致度の判断について、一致するSSID情報の絶対数ではなく、登録されているSSID情報と一致する割合によって認証を行ってもよい。
(5) 上記実施の形態では、閾値の数が登録されているSSID情報の数に限られずたとえば4に設定されているがこれに限られない。認証に利用する閾値は、たとえば登録されているSSID情報の登録数に応じて変更可能にしてもよい。すなわち、受信可能なSSID情報が少ない場所を認証エリアに設定する場合には、閾値を低く設定してもよい。
また、大都市圏内や駅周辺、繁華街などのように受信可能なWiFiの数が多い場所では、認証エリアにおいて登録されるSSID情報の数が多い。すなわちWiFiのアクセスポイント数が多い場所では、登録したSSID情報が含まれる可能性が高い。したがって、一致するSSID情報の閾値を増加させて、一致度の割合が一定値以上の場合に認証エリア内に情報処理装置があることを推定させることで、セキュリティ機能の信頼性が高められる。
以上説明したように、本発明の好ましい実施の形態等について説明したが、本発明は、上記記載に限定されるものではない。特許請求の範囲に記載され、又は明細書に開示された発明の要旨に基づき、当業者において様々な変形や変更が可能であることは勿論である。斯かる変形や変更が、本発明の範囲に含まれることは言うまでもない。
2 情報処理装置
4、4−1、4−2、4−3、・・・4−N アクセスポイント
6、6−1、6−2、6−3・・・6−N 通信情報
8 無線通信手段
10 記憶手段
12 判定手段
14、14−1、14−2、14−3、・・・14−X 登録通信情報
16 制御手段
20 携帯端末装置
22 GPS衛星
24、24−1、24−2、24−4、・・・24−N SSID情報
26 GPS測位情報
30 WiFi−SSID受信機能部
32 WiFi−SSIDデータ登録部
34 WiFi−SSIDデータ保持部
36 WiFi−SSID判定部
40 GPS受信機能部
42 位置データ登録部
44 位置データ保持部
46 位置判定部
50 ロック制御部
52 ユーザ設定部
60、120 認証エリア
62 存在エリア
64 登録データテーブル
70 取得SSID情報テーブル
80 取得SSID情報テーブル
90 登録データテーブル
100 取得GPS情報テーブル
110 取得GPS情報テーブル
190 コンピュータ
192 CPU
194 記憶部
196 RAM
198 通信部
202 GPS
206 表示部
212 セキュリティプログラム
214 データ格納領域
240 接続履歴情報
242 登録データテーブル
248 接続履歴部

Claims (6)

  1. 無線通信機能を備えた情報処理装置であって、
    無線通信可能な範囲にある複数のアクセスポイントから第一の通信情報を取得する無線通信手段と、
    認証エリア内を識別することが可能な複数の認証アクセスポイントの第二の通信情報を記憶する記憶手段と、
    複数の前記第一の通信情報のうち前記記憶手段に記憶されている複数の前記第二の通信情報のいずれかと一致する前記第一の通信情報の数と、前記認証エリアに対する位置関係を示す所定の閾値とを比較して前記認証エリア内か否かを判定する判定手段と、
    使用開始時または使用中に行った該判定結果に基づいて、認証エリア内と判定した場合、操作機能制限の一部または全部を解除し、認証エリア外と判定した場合は、操作を禁止するロック制御を行う制御手段と、
    を備える情報処理装置。
  2. 前記判定手段は、前記所定の閾値として少なくとも2以上の数が設定され、複数の前記第二の通信情報と一致する前記第一の通信情報の数が前記所定の閾値以上である場合に前記認証エリア内である判定結果を出力し、
    前記制御手段は、前記認証エリア内である旨の判定結果に基づき、ロックを解除する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. さらに、第一の位置情報を取得する位置情報取得手段を備え、
    前記記憶手段は、前記認証エリアを示す第二の位置情報を記憶し、
    前記判定手段は、取得した前記第一の位置情報と前記第二の位置情報とから前記認証エリア内か否かを判定し、
    前記制御手段は、前記第一の通信情報を用いた判定結果と前記第一の位置情報による判定結果とに基づいてロック制御を行う、
    ことを特徴とする請求項1または請求項2に記載の情報処理装置。
  4. 前記判定手段は、前記第一の通信情報の取得状態に基づき、前記第一の位置情報による前記認証エリア内か否かの判定結果のみでロック制御を行うことを特徴とする、請求項3に記載の情報処理装置。
  5. 無線通信機能を備えた情報処理装置のセキュリティ方法であって、
    認証エリア内を識別することが可能な複数の認証アクセスポイントの第二の通信情報を記憶し、
    無線通信可能な範囲にある複数のアクセスポイントから無線通信手段によって第一の通信情報を取得し、
    複数の前記第一の通信情報のうち複数の前記第二の通信情報と一致する前記第一の通信情報の数と、前記認証エリアに対する位置関係を示す所定の閾値とを比較して前記認証エリア内か否かを判定し、
    使用開始時または使用中に行った該判定結果に基づいて、認証エリア内と判定した場合、操作機能制限の一部または全部を解除し、認証エリア外と判定した場合は、操作を禁止するロック制御を行う、
    処理を含む、情報処理装置のセキュリティ方法。
  6. 無線通信機能を備える情報処理装置に搭載されたコンピュータに実行させるセキュリティプログラムであって、
    無線通信可能な範囲にある複数の認証アクセスポイントから無線通信手段によって第一の通信情報を取得する機能と、
    前記第一の通信情報のうち記憶されている認証エリア内を識別することが可能な複数の認証アクセスポイントである第二の通信情報と一致する前記第一の通信情報の数と、前記認証エリアに対する位置関係を示す所定の閾値とを比較し、前記認証エリア内か否かを判定する機能と、
    使用開始時または使用中に行った該判定結果に基づいて、認証エリア内と判定した場合、操作機能制限の一部または全部を解除し、認証エリア外と判定した場合は、操作を禁止するロック制御を行う制御機能と、
    を含む情報処理装置のセキュリティプログラム。
JP2012142194A 2012-06-25 2012-06-25 情報処理装置、そのセキュリティ方法およびそのセキュリティプログラム。 Expired - Fee Related JP6102093B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012142194A JP6102093B2 (ja) 2012-06-25 2012-06-25 情報処理装置、そのセキュリティ方法およびそのセキュリティプログラム。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012142194A JP6102093B2 (ja) 2012-06-25 2012-06-25 情報処理装置、そのセキュリティ方法およびそのセキュリティプログラム。

Publications (2)

Publication Number Publication Date
JP2014007587A JP2014007587A (ja) 2014-01-16
JP6102093B2 true JP6102093B2 (ja) 2017-03-29

Family

ID=50104954

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012142194A Expired - Fee Related JP6102093B2 (ja) 2012-06-25 2012-06-25 情報処理装置、そのセキュリティ方法およびそのセキュリティプログラム。

Country Status (1)

Country Link
JP (1) JP6102093B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105100222B (zh) 2015-07-01 2018-06-08 小米科技有限责任公司 一种提供对象找回信息的方法和装置
US11762493B2 (en) * 2016-08-25 2023-09-19 Jaelark JUNG Data processing terminals and related methods in lock, intermediate, and unlock modes
CN115589571B (zh) * 2022-12-13 2023-04-18 平安银行股份有限公司 设备找回方法、用户设备、地面卫星设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1114731A (ja) * 1997-06-25 1999-01-22 Nec Corp 携帯電話端末機
JP2007323313A (ja) * 2006-05-31 2007-12-13 Toshiba Corp 情報処理装置および制御方法
JP2007323282A (ja) * 2006-05-31 2007-12-13 Toshiba Corp 情報処理装置およびアクセス制御方法
JP2008227758A (ja) * 2007-03-09 2008-09-25 Nec Corp 携帯端末装置、ロック制御方法およびロック制御用プログラム
JP2010268143A (ja) * 2009-05-13 2010-11-25 Panasonic Corp 通信端末装置及びセキュリティ方法
JP2012191437A (ja) * 2011-03-10 2012-10-04 Nec Casio Mobile Communications Ltd 携帯端末、自動ロック設定方法、及びプログラム

Also Published As

Publication number Publication date
JP2014007587A (ja) 2014-01-16

Similar Documents

Publication Publication Date Title
KR102018907B1 (ko) 모바일 디바이스의 위치를 모니터링하고 보고하기 위한 시스템 및 방법
JP5326853B2 (ja) 情報処理装置、セキュリティシステム、機能制限方法
US10154526B2 (en) Network setup for limited user interface devices
JP6160401B2 (ja) 入退室管理装置、入退室管理方法及びプログラム
JP2009187183A (ja) 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
JP2013109695A (ja) アプリケーションのロック解除システムおよびロック解除用プログラム
JP5850879B2 (ja) 認証システム及びプログラム
JP2009181153A (ja) 利用者認証システム、および方法、プログラム、媒体
JP2016219869A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2008242644A (ja) 位置情報によるユーザ認証システム
JP6102093B2 (ja) 情報処理装置、そのセキュリティ方法およびそのセキュリティプログラム。
US20160192158A1 (en) Seat management system
US9380042B2 (en) Method for operating a network device
JP2009037380A (ja) 電子機器および電子機器の起動方法
JP6094245B2 (ja) 端末装置、情報処理装置、起動認証方法、起動認証プログラム
KR20130002044A (ko) 불법 액세스 포인트 탐지 방법 및 이를 위한 무선 통신 단말
CN106203016B (zh) 一种终端处理方法及设备
JP2018163610A (ja) 電子チケットシステム、情報処理装置、携帯端末、情報処理方法及び情報処理プログラム
JP2013128204A (ja) アクセス制御システム、および無線携帯端末
JP2009211466A (ja) 情報処理装置、情報処理装置のセキュリティ管理方法
JP4404840B2 (ja) 認証システム、認証鍵配信サーバ、及びプログラム
JP2004318728A (ja) 情報提供方法、情報提供システム、情報端末装置およびセンター
JP2012237158A (ja) 電子錠制御装置、電子錠制御システム、電子錠制御方法及びプログラム
KR101525306B1 (ko) 휴대용 단말기를 이용한 키 발급 시스템 및 이를 이용한 키 발급 운용 방법
JP6077077B1 (ja) 認証装置、認証方法及び認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151117

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170213

R150 Certificate of patent or registration of utility model

Ref document number: 6102093

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees